شرکت امنیت سایبری ESET اعلام کرد که آسیبپذیری جدیدی که بیش از یک میلیارد دستگاه دارای قابلیت وایفای را قبل از انتشار وصله تحت تأثیر قرار داده است، به نفوذگران اجازه میدهد تا اطلاعات حساس را از ارتباطات بیسیم به دست آورند.
این آسیبپذیری که Kr00k نامیده میشود و با شناسهی CVE-2019-15126 ردیابی میشود، موجب میشود که دستگاهها از یک کلید رمزنگاری all-zero برای رمزنگاری بخشی از ارتباطات یک کاربر استفاده کنند و به یک مهاجم اجازه میدهد تا برخی بستههای شبکهی بیسیم را که توسط دستگاههای آسیبدیده منتقل میشوند، رمزگشایی کند.
این آسیبپذیری به حملات KRACK کشفشده در سال ۲۰۱۷ میلادی مربوط است و توسط پژوهشگران ESET در حین تجزیه و تحلیل KRACK شناسایی شد، اما این شرکت اعلام کرده است که تفاوتهای قابل توجهی وجود دارد.
Kr00k دستگاههایی را تحت تأثیر قرار میدهد که از برخی تراشههای وایفای تولیدشده توسط Broadcom و Cypress استفاده میکنند. این آسیبپذیری گوشیهای هوشمند، تبلتها، لپتاپها، دستگاههای اینترنت اشیا، مسیریابها و نقاط دسترسی ساختهشده توسط آمازون، اپل، گوگل، سامسونگ، راسپبری پی، شیائومی، ایسوس و هوآوی را تحت تأثیر قرار میدهد.
ESET همچنین دستگاههایی را که از تراشههای وایفای کوالکام، رالینک، ریلتک و مدیاتک استفاده میکنند، آزمایش کرده است، اما نتوانسته است این حمله را مجدداً راهاندازی کند. بااینحال، این شرکت بیان میکند که ممکن است برخی از تراشههایی که آنها آزمایش نکردهاند، آسیبپذیر باشد.
این شرکت امنیت سایبری یافتههای خود را در تابستان سال ۲۰۱۹ میلادی به Broadcom و Cypress گزارش داده است و فروشندگان وصلههایی را منتشر کردهاند. بسیاری از دستگاههای کاربر نهایی آسیبدیده قبلاً وصلههایی را دریافت کردهاند. ESET تخمین زده است که قبل از اعمال وصلهها، بیش از یک میلیارد دستگاه در برابر حملات Kr00k آسیبپذیر بودند.
آسیبپذیری Kr00k ممکن است زمانی ایجاد شود که یک دستگاه به دلیل تداخل سیگنال، تغییر نقاط دسترسی یا غیرفعال شدن ویژگی وایفای در دستگاه از یک شبکهی وایفای قطع شود.
ESET تشریح کرد که هنگامی که نشست WLAN یک ایستگاه قطع شود، کلید نشست ذخیرهشده در تراشهی وایفای Wireless Network Interface Controller در حافظه پاک و صفر میشود. این رفتار مورد انتظار است، زیرا هیچ دادهی دیگری پس از قطع شدن منتقل نمیشود.
یک مهاجم در مجاورت اتصال وایفای هدف میتواند این فریمهای دادهای را دریافت کند و آنها را رمزگشایی کند. با این روش مهاجمان میتوانند چندین کیلوبایت از اطلاعات حساس را به دست آورند.
ESET بیان میکند که یک مهاجم میتواند بهطور دستی باعث قطعی شود و مجدداً اتصال برقرار کند تا فریمهای دادهای بیشتری را دریافت کند و شانس خود را برای دستیابی به اطلاعات حساس افزایش دهد.
این شرکت تصریح کرده است که ارتباطات محافظتشده توسط TLS با استفاده از این حمله قابل بازیابی نیستند.