روترها و تجهیزات با چیپستهای وایفای Broadcom و Cypress در بعضی مواقع استفاده از کلید رمزگذاری شامل اعداد صفر را قبول می کنند و این مسئله روی میلیونها دستگاه اثر گذاشته است. این دستگاهها شامل دستگاههای آمازون، اپل، گوگل و سامسونگ میشود.
یک آسیبپذیری در چیپست وایفای دو محصول برای مدیریت وقفهها در شبکه و همچنین کنترل کلید رمزنگاری، به حمله کننده امکان رمزگشایی پکتهای فرستاده شده را میدهد. (این نقص توسط تیم امنیت ESET در کنفرانس RSA در شهر سانفرانسیکو گفته شد).
این آسیبپذیری در سال ۲۰۱۸ پیدا شد و به نام Kr00K نامگذاری شد و شماره این آسیبپذیری CVE-2019-15126 است. آین آسیبپذیری ارتباط وایرلس بین دستگاهها را مجبور به استفاده از کلید رمزنگاری شامل صفرها میکند. این نقص به حمله کننده اجازه استراق سمع روی مقداری از دیتاهای وایرلس را میدهد.
براساس گفته میلوس کرمارک(Miloš Čermák) مدیر تحقیقات ESET روی Kr00K “اگر حمله کننده موفق شود چندین کلیوبایت افشای اطلاع حساس صورت می گیرد” و اضافه کرد”با تکرار کردن این آسیب پذیری، حمله کننده میتواند چندین پکت اطلاعات حساس شبکه را دریافت کند.”
تحقیقات ESET روی این آسیبپذیری در ۱۸ ماه گذشته روی وسیلههای اینترنت اشیا(IoT) خانگی گسترده شده است. در اکتبر سال ۲۰۱۹، یک کمپانی فاش کرد که محصولات قدیمی آمازون اکو(Amazon Echoes) و آمازون کیندل (Amazon kindle) به حمله نصب دوباره کلید یا KRACK آسیبپذیر بودند. این آسیبپذیری به مدت دو سال به حمله کننده اجازه اجرای حمله man-in-the-middle داده است.
آخرین حمله روی خیلی دستگاهها اثر گذاشت که بیشتر از یک میلیون تجهیز را شامل میشد. طبق اطلاعات ESET این محصولات شامل آمازون اکو(Amazon Echoes)، آمازون کیندل (Amazon kindle)، Apple iPad mini 2، بعضی از iPhone های قدیمی اپل، اپل مکبوک ایر و چندین گوشی هوشمند گوگل به نام نکسوس (Nexus) میشود. حداقل دو مدل از سامسونگ گلکسی، رزپری(Raspberry) Pi 3 و Xiaomi Redmi 3S از این نقص تاثیر گرفتهاند. همچنین اکسس پوینتهای ایسوس و هوواوی هم به این آسیبپذیری ضعیف هستند.
رابرت لیپوفسکی (Robert Lipovský) محقق در تیم تحقیقاتی ESET که روی آسیبپذیری kr00k کار میکند اعلام کرد “افزایش سطح حمله (surface attack) توسط هکر میتواند اطلاعات مور تبادل حساس قربانی را رمزگشایی کند و در صورتی اتفاق میافتد که از تجهیز آسیب پذیر در شبکه استفاده شود.”
براساس آسیبپذیری KRACK که در سال ۲۰۱۷ پیدا شد، هر دو پروتکل WPA2-Personal و WPA2-Enterprise را تحت تاثیر قرار میداد. شرکت ESET در آغاز شرکت آمازون را از این آسیبپذیری مطلع کرد و با تحقیقات بیشتر در ژانویه ۲۰۱۹ متوجه شد که چیپست وایفای Cypress دلیل اصلی این مشکل امنیتی است و همچنین در آگوست شرکت ESET متوجه وجود آسیبپذیری مشابه در محصولاتی که از چیپست وایفای Broadcom شد.
حمله کننده سعی در استفاده از نقض پیاده سازی اشتباه در این چیپستها دارد. زمانی که قطع ارتباط وایفای به دلیل جابجایی شبکه یا تداخل اتفاق میافتد، وسیله از شبکه جدا میشود. جدا شدن تجهیز از شبکه موجب صفر شدن کلید رمزنگاری می شود و داده بافر شده در تجهیز با کلید رمزنگاری جدید ارسال می شود. با تکرار این نقض و جدا شدن از شبکه، حمله کننده دادههای زیادی از شبکه را دریافت میکند. این آسیب پذیری به دلیل منطقی متفاوت مثلا کاهش قدرت سیگنال wifi و یا اجرا شدن توسط مهاجم آغاز می شود.
شرکت ESET بیش از یک سال است که با شرکتهای تولید کننده چیپستها برای ایمن سازی آسیبپذیری و بهروز رسانی تجهیزات همکاری می کند. کاربران باید دستگاههای خود را بهروز رسانی نمایند. به عنوان کاربر اطمینان داشته باشید از نسخه به روز نرم افزار در تجهیزات wifi استفاده می نمایید. این تجهیزات تمامی دستگاه های موبایل، روتر و اکسسزپوینت را شامل می شود.
باگدشت در این صفحه به بررسی آسیبپذیری در چیپست وایفای پرداخت امیدواریم ازلاعات مفیدی بدست آورده باشید.
آسیبپذیریها:
CVE-2019-15126
CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I: N/A:N
Base Score: 3.1 LOW
CVE-2019-9500
CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
Base Score: 7.9 HIGH
CVE-2019-9501
CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
Base Score: 7.9 HIGH
CVE-2019-9502
CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
Base Score: 7.9 HIGH
CVE-2019-9503
CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
Base Score: 7.9 HIGH
منابع:
https://nvd.nist.gov/vuln/detail/CVE-2019-15126
https://nvd.nist.gov/vuln/detail/CVE-2019-9500
https://nvd.nist.gov/vuln/detail/CVE-2019-9501