Найти тему
Новости

Опубликован эксполит для Wi-Fi уязвимости KrKr00k

В феврале 2020 года ИБ-специалисты рассказали на конференции RSA 2020 о новой уязвимости Kr00k (CVE-2019-15126), которая может использоваться для перехвата и дешифровки трафика Wi-Fi (WPA2). По данным аналитиков, данной проблеме подвержены любые устройства, использующие решения компаний Cypress Semiconductor и Broadcom, от ноутбуков и смартфонов, до роутеров и IoT-девайсов. Специалисты протестировали и подтвердили проблему для iPhone, iPad, Mac, Amazon Echo и Kindle, Google Nexus, Samsung Galaxy, Xiaomi Redmi, Raspberry Pi 3, а также Wi-Fi роутеров Asus и Huawei. В общей сложности уязвимость угрожает примерно миллиарду разных гаджетов.

Суть проблемы Kr00k сводится к шифрованию, которое используется для защиты пакетов данных, передаваемых посредством Wi-Fi. Как правило, такие пакеты шифруются уникальным ключом, который зависит от пароля Wi-Fi, заданного пользователем. Но для чипов Broadcom и Cypress этот ключ обнуляется если инициировать процесс диссоциации (disassociation), то есть временного отключения, которое обычно происходит из-за плохого сигнала. Таким образом, атакующие могут спровоцировать переход устройства в длительное состояние диссоциации и получить предназначенные ему Wi-Fi пакеты. Затем, эксплуатируя баг Kr00k, злоумышленники могут дешифровать трафик Wi-Fi с использованием «нулевого» ключа.

Теперь группа разработчиков Infosec Hexway создала эксплоит для данной уязвимости. Исследователям удалось эксплуатировать баг при помощи Raspberry Pi 3 и Python-скрипта. В итоге они смогли извлечь ключи и личные данные из устройств Sony Xperia Z3 Compact и Huawei Honor 4X, использующих уязвимый чипсет.

«После тестирования этого PoC на разных устройствах, мы обнаружили, что данные клиентов, которые генерировали много UDP-трафика, легче всего перехватить. К примеру, среди таких клиентов присутствуют различные стриминговые приложения, потому как данный тип трафика (в отличие от небольших пакетов TCP) всегда хранится в буфере чипа Wi-Fi», — пишут исследователи.

Также собственный эксплоит уже создали специалисты из компании Thice. В отличие от коллег, эксперты Thice сообщают, что проблема Kr00k может оказаться не такой опасной, как все полагают:

«Объем данных, которые вы можете похитить таким образом, ограничен — лишь пара пакетов за каждый разрыв связи», — отмечают специалисты.