Despre Kr00k


Cercetători de securitate cibernetică au descoperit o vulnerabilitate hardware prezentă în echipamentele de wireless produse de către cei de la Broadcom și Cypress. Aceste cipuri se regăsesc în majoritatea produselor de IoT, telefoane mobile, tablete, routere dar și laptopuri.

Această vulnerabilitate poartă numele de 'Kr00k' și e trackuită sub CVE-2019-15126. Conform cercetătorilor, această vulnerabilitate poate fi exploatată dacă te afli în raza rețelei respective de wireless. Atacatorii pot intercepta pachetele trimise prin wireless și le pot cripta/decripta pentru a afla conținutul lor.

Atacatorul nu trebuie să fie conectat la rețeaua de wireless care este targetată, iar vulnerabilitatea poate fi exploatată dacă protocolul de securitate folosit de wireless este WPA2-Personal sau WPA2-Enterprise cu encripție de tip AES_CCMP.

Conform cercetătorilor de la ESET, aceștia au confirmat că produse de la Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi3), Xiaomi (RedMi) dar și produsele de tip access point de la Asus și Huawei, sunt vulnerabile în fața vectorului numit 'Kr00k'.

Cei de la ESET au realizat un studiu pe această temă și au confirmat că atacul este înrudit cu KRACK attack, o tehnică ce le ușurează munca atacatorilor asupra spargerii parolelor de wireless ce folosesc protocolul WPA2.

Ce nu poate Kr00k

Sunt importante de știut următoarele lucruri despre acest atac:

  • vulnerabilitatea nu se regăsește în protocolul de encripție în sine, ci există în felul în care producătorii de chip-uri implementează encripția
  • nu permite atacatorului să se conecteze la rețeaua respectivă de wireless pentru a lansa mai departe atacuri de tip man-in-the-middle pentru a ataca și exploata dispozitivele conectate în rețeaua respectivă
  • nu permite atacatorului să afle parola de wireless dar nici schimbarea parolei nu rezolvă problema
  • dispozitivele care folosesc WPA3 nu sunt afectate
  • permite atacatorului să captureze și să decripteze anumite pachete wireless dar nu există o metodă pentru a prezice ce date vor fi incluse
  • cel mai important lucru de știut este că această vulnerabilitate afectează encripția datelor la nivelul wireless-ului, dar, nu afectează encripția TLS care securizează traficul de pe site-urile ce folosesc protocolul HTTPS

Ce este Kr00k și cum funcționează

Pe scurt, acest atac degradează securitatea la nivel de wireless, ceea ce înseamnă că informația ce poate fi capturată de atacator, depinde de următorul nivel de securitate al traficului de rețea (ex. vizitarea site-urilor non-HTTPS).

Atacul se bazează pe faptul că atunci când un dispozitiv este deconectat de la rețeaua wireless, chip-ul de wireless șterge cheia de sesiune și o setează ca fiind 0, dar chip-ul trimite restul de date rămase în buffer cu cheia de encripție cu valorile setate ca fiind 0 chiar și după deconectare.

Drept urmare, un atacator ce se află în apropierea rețelei respective, poate trimite mai multe tipuri de pachete de deconectare pentru a captura mai multe date ce pot conține informații sensibile de tip DNS, ARP, ICMP, HTTP, TCP și pachete TLS.

Cei de la ESET au raportat această problemă către cei de la Broadcom și Cypress anul trecut, dar și către alți producători de dispozitive ce sunt responsabili pentru a dezvolta un patch pentru a mitiga problema prin intermediul updateurilor software sau firmware.

Cei de la Apple, au dezvoltat un patch pentru userii lor iar de asemenea alți vendori încă testează scenariul asupra dispozitivelor sale.

Dacă ați fost afectați de un atac de tip Kr00k, vă aștept să vă împărtășiți experiențele pe pagina de Facebook.