Badacze ESET zgłębili szczegóły dotyczące luki KrØØk w chipach Wi-Fi, o której wyczerpująco informowaliśmy na początku marca. Ujawnili, że podobne błędy dotyczą większej liczby producentów, niż dotychczas sądzili.
KrØØk (formalnie CVE-2019-15126) to luka w zabezpieczeniach chipów Wi-Fi, która umożliwia nieautoryzowane odszyfrowanie ruchu zaszyfrowanego przy użyciu WPA2. Podczas odłączenia urządzenia od sieci (lub jego wymuszenia), czyli dezasocjacji atakujący wykorzystują klucz sesji składający się z samych zer zamiast prawidłowego klucza ustalonego z wykorzystaniem tzw. 4-way handshake. Pozwala im to przechwytywać i odszyfrowywać dane. Co więcej, podczas gdy użycie innych technik wymaga zasięgu Wi-Fi, atakujący nie potrzebują tu autoryzacji do sieci WLAN. Innymi słowy – nie muszą znać hasła Wi-Fi.
Wcześniej badacze z ESET nie zaobserwowali KrØØk w innych chipach Wi-Fi niż Broadcom i Cypress. Nawiasem mówiąc, używanych przez ponad miliard urządzeń.
Do listy dołączają Qualcomm i MediaTek. W minionym tygodniu badacze ogłosili wykrycie luki CVE-2020-3702 w chipach Qualcomm. Podobnie jak w przypadku KrØØk ta również wyzwalana jest przez rozłączenie i prowadzi do podejrzenia ruchu sieciowego. Główna różnica polega na tym, że zamiast szyfrowania wyzerowanym kluczem, dane nie są szyfrowane w ogóle.
Podobna luka została również wykryta w niektórych układach firmy MediaTek. Urządzenia, których dotyczy to m.in. router ASUS RT-AC52U oraz Microsoft Azure Sphere development kit.
Oficjalne łatki (zarówno programowe, jak i sprzętowe) są już dostępne.
Firma ESET udostępniła również skrypt, którego używała do sprawdzania, czy urządzenie jest podatne na działanie KrØØk (tutaj). Teraz mogą skorzystać z niego inni badacze lub producenci urządzeń.