سیسکو اعلام کرده است که برای دستگاههای بیسیمی که تحت تأثیر آسیبپذیری تراشهی وایفای به نام Kr00k قرار گرفتهاند، وصلههایی منتشر خواهد کرد. سیسکو بیان میکند که این آسیبپذیری برخی از مسیریابها، دیوار آتشها، نقاط دسترسی و تلفنهای آن را تحت تأثیر قرار داده است.
شرکت امنیت سایبری ESET اعلام کرد که بیش از یک میلیارد دستگاه دارای قابلیت وایفای که در یک نقطه بودند تحت تأثیر یک آسیبپذیری قرار گرفتهاند که به نفوذگران اجازه میدهد تا به اطلاعات حساس ارتباطات بیسیم دست یابند.
آسیبپذیری Kr00k که با شناسهی CVE-2019-15126 ردیابی میشود، دستگاههایی را تحت تأثیر قرار میدهد که از برخی تراشههای وایفای ساختهشده توسط Broadcom و Cypress استفاده میکنند. این حفرهی امنیتی باعث میشود که دستگاههایی که از این تراشهها برای رمزنگاری بخشی از ارتباطات یک کاربر با یک کلید ثابت و ضعیف استفاده میکنند، به یک مهاجم اجازه دهند تا برخی از بستههای شبکهی بیسیم را که توسط دستگاههای آسیبدیده منتقل میشوند، رمزگشایی کنند.
ESET گزارش داد که این آسیبپذیری گوشیهای هوشمند، تبلتها، لپتاپها، دستگاههای اینترنت اشیا، مسیریابها و نقاط دسترسی ساختهشده توسط آمازون، اپل، گوگل، سامسونگ، راسپبری پی، شیائومی، اِیسوس و هوآوی را تحت تأثیر قرار میدهد. Broadcom و Cypress وصلههایی منتشر کردهاند و بسیاری از تولیدکنندگانی که تحت تأثیر قرار گرفتهاند، قبلاً وصلههایی برای دستگاههای مشتریان ارائه دادهاند.
سیسکو در مشاورهنامهی خود بیان کرد که برخی از محصولات آن تحت تأثیر این آسیبپذیری قرار گرفتهاند که آن را بهعنوان یک مسألهی افشای اطلاعات با شدت متوسط توصیف کرده است.
این شرکت قبلاً تأیید کرده است که مسیریابهای Connected Grid، مسیریاب RV340W، مسیریابها و دیوار آتشهای Small Business، چند نقطهی دسترسی WAP، Wireless IP Phone 8821 و دو نقطهی دسترسی Catalyst تحت تأثیر قرار گرفتهاند. سیسکو تلاش میکند تا تعیین کند که آیا IP Phoneهای دیگری نیز تحت تأثیر قرار گرفتهاند یا خیر؟
سیسکو روی وصلههای مخصوص هر یک از محصولات آسیبدیده کار میکند و بیان میکند که هیچ راهحلی در دسترس نیست.
آسیبپذیری Kr00k ممکن است در پی disassociation ایجاد شود که زمانی اتفاق میافتد که یک دستگاه به دلیل تداخل سیگنال، تعویض نقاط دسترسی یا غیرفعال شدن ویژگی وایفای در دستگاه، از یک شبکهی وایفای قطع شود.
با اتصال مجدد دستگاه، یک مهاجم در نزدیکی اتصال وایفای هدف میتواند فریمهای دادهی رمزنگاریشده با کلید ضعیف را دریافت کند و آنها را رمزگشایی کند. یک مهاجم میتواند بهطور دستی disassociationها را مدیریت کند تا فریمهای دادهی بیشتری را دریافت کند و شانس دستیابی به اطلاعات ارزشمند را افزایش دهد.