آسیب‌پذیری Kr00k داده‌های بیش از یک میلیارد دستگاه وای‌فای را در معرض خطر قرار داده است

شرکت امنیت سایبری ESET اعلام کرد که آسیب‌پذیری جدیدی که بیش از یک میلیارد دستگاه دارای قابلیت وای‌فای را قبل از انتشار وصله تحت تأثیر قرار داده است، به نفوذگران اجازه می‌دهد تا اطلاعات حساس را از ارتباطات بی‌سیم به دست آورند.

این آسیب‌پذیری که Kr00k نامیده می‌شود و با شناسه‌ی CVE-2019-15126 ردیابی می‌شود، موجب می‌شود که دستگاه‌ها از یک کلید رمزنگاری all-zero برای رمزنگاری بخشی از ارتباطات یک کاربر استفاده کنند و به یک مهاجم اجازه می‌دهد تا برخی بسته‌های شبکه‌ی بی‌سیم را که توسط دستگا‌ه‌های آسیب‌دیده منتقل می‌شوند، رمزگشایی کند.

این آسیب‌پذیری به حملات KRACK کشف‌شده در سال ۲۰۱۷ میلادی مربوط است و توسط پژوهش‌گران ESET در حین تجزیه و تحلیل KRACK شناسایی شد، اما این شرکت اعلام کرده است که تفاوت‌های قابل توجهی وجود دارد.

Kr00k دستگاه‌هایی را تحت تأثیر قرار می‌دهد که از برخی تراشه‌های وای‌فای تولیدشده توسط Broadcom و Cypress استفاده می‌کنند. این آسیب‌پذیری گوشی‌های هوشمند، تبلت‌ها، لپ‌تاپ‌ها، دستگاه‌های اینترنت اشیا، مسیریاب‌ها و نقاط دسترسی ساخته‌شده توسط آمازون، اپل، گوگل، سامسونگ، راسپبری پی، شیائومی، ایسوس و هوآوی را تحت تأثیر قرار می‌دهد.

ESET همچنین دستگاه‌هایی را که از تراشه‌های وای‌فای کوالکام، رالینک، ریل‌تک و مدیاتک استفاده می‌کنند، آزمایش کرده است، اما نتوانسته است این حمله را مجدداً راه‌اندازی کند. بااین‌حال، این شرکت بیان می‌کند که ممکن است برخی از تراشه‌هایی که آن‌ها آزمایش نکرده‌اند، آسیب‌پذیر باشد.

این شرکت امنیت سایبری یافته‌های خود را در تابستان سال ۲۰۱۹ میلادی به Broadcom و Cypress گزارش داده است و فروشندگان وصله‌هایی را منتشر کرده‌اند. بسیاری از دستگاه‌های کاربر نهایی آسیب‌دیده قبلاً وصله‌هایی را دریافت کرده‌اند. ESET تخمین زده است که قبل از اعمال وصله‌ها، بیش از یک میلیارد دستگاه در برابر حملات Kr00k آسیب‌پذیر بودند.

آسیب‌پذیری Kr00k ممکن است زمانی ایجاد شود که یک دستگاه به دلیل تداخل سیگنال، تغییر نقاط دسترسی یا غیرفعال شدن ویژگی وای‌فای در دستگاه از یک شبکه‌ی وای‌فای قطع شود.

ESET تشریح کرد که هنگامی که نشست WLAN یک ایستگاه قطع شود، کلید نشست ذخیره‌شده در تراشه‌ی وای‌فای Wireless Network Interface Controller در حافظه پاک و صفر می‌شود. این رفتار مورد انتظار است، زیرا هیچ داده‌ی دیگری پس از قطع شدن منتقل نمی‌شود.

یک مهاجم در مجاورت اتصال وای‌فای هدف می‌تواند این فریم‌های داده‌ای را دریافت کند و آن‌ها را رمزگشایی کند. با این روش مهاجمان می‌توانند چندین کیلوبایت از اطلاعات حساس را به دست آورند.

ESET بیان می‌کند که یک مهاجم می‌تواند به‌طور دستی باعث قطعی شود و مجدداً اتصال برقرار کند تا فریم‌های داده‌ای بیشتری را دریافت کند و شانس خود را برای دست‌یابی به اطلاعات حساس افزایش دهد.

این شرکت تصریح کرده است که ارتباطات محافظت‌شده توسط TLS با استفاده از این حمله قابل بازیابی نیستند.

منبع

پست‌های مشابه

Leave a Comment