Kr00k漏洞可造成Wi-Fi网络封包解密,影响搭载Broadcom、Cypress芯片的产品

安全厂商ESET发现Wi-Fi芯片存在名为Kr00k的重大安全漏洞,可让黑客得以破解WPA2加密的Wi-Fi网络流量封包。厂商警告,搭载博通及Cypress Wi-Fi芯片的路由器及物联网设备受到影响,估计数量超过10亿台。

一般Wi-Fi联网设备会以密钥加密发送流量。但若联网设备采用的Wi-Fi芯片包含编号CVE-2019-15126又名Kr00k的漏洞,这些设备就可能使用全0值的加密密钥来加密流量,这让攻击者得以轻松解密用户发送出去的Wi-Fi网络封包。

研究人员指出,Kr00K影响博通(Broadcom)及Cypress的Wi-Fi芯片。由于两家厂商产品大量用于现代化联网设备及路由器,使得本项漏洞波及众多种类产品。研究人员测试显示,Amazon(Echo、Kindle)、苹果(iPhone、iPad、Ma+cBook)、Google(Nexus)、三星(Galaxy)、Raspberry(Pi 3)、小米(RedMi)、华硕及华为的AP产品都受到影响。因此他们估计,全球曝险设备可能超过10亿台。

研究人员解释,Kr00k漏洞和2017年10月发现的KRACK(key reinstallation attack)漏洞有关,但本质上并不同。KRACK是指对WPA 2协议的攻击手法,在终端设备连上Wi-Fi网络的四向握手过程中,触发nonce密钥重复使用时,迫使无线AP及终端重新安装密钥,借机发送全0值的密钥导致加密破解。

严格说来,Kr00K并不如KRACK严重,但是仍然会导致敏感数据外泄的风险。Kr00k是在Wi-Fi连接解离(disassociation)过程触发。解离是在终端设备连上AP时,若发生Wi-Fi信号减弱或是用户关闭AP时发生的正常现象。正常情况下,解离期间设备和AP间加密流量的临时密钥(temporal key),会变成全0值,也理应不会发送数据,等设备和AP很快恢复加密再发送。但是ESET研究人员发现,Kr00K漏洞造成Wi-Fi设备在全0值加密下,仍持续发送数据,他们还发现有方法可人为造成解离,以触发Kr00k,例如发送恶意改造或EAPOL(EAP Over Lan)封包。因此攻击者只要能触发Kr00k,再拦截Wi-Fi流量,就能利用全0值密钥解密,窃取敏感信息。

所有利用AES-CCMP算法,以WPA2-Personal和WPA2-Enterprise协议加密的Wi-Fi连接都受Kr00k的影响。不过,改用WPA-3协议加密,可以避免这个问题。此外,若上网激活HTTPS连接、VPN或使用加密通信软件(如Singal或WhatsApp)也可以确保消息的隐私性。

ESET已经将Kr00k通报博通及Cypress,两家公司已经完成并发布修补程序。该公司也和安全组织ICASI(Industry Consortium for Advancement of Security on the Internet)合作,通知使用有漏洞芯片的产品厂商。安全公司也提醒用户应确保自己使用的手机、笔记本、路由器、智能音箱及物联网(IoT)产品升级到最新版软件。