روترها و تجهیزات با چیپ‌ست‌های وای‌‌فای Broadcom و Cypress در بعضی مواقع استفاده از کلید رمزگذاری شامل اعداد صفر را قبول می کنند و این مسئله روی میلیون‌ها دستگاه اثر گذاشته است. این دستگاه‌ها شامل دستگاه‌های آمازون، اپل، گوگل و سامسونگ می‌شود.

یک آسیب‌پذیری در چیپ‌ست وای‌فای دو محصول برای مدیریت وقفه‌ها در شبکه و همچنین کنترل کلید رمزنگاری، به حمله کننده امکان رمزگشایی پکت‌های فرستاده شده را می‌دهد. (این نقص توسط تیم امنیت ESET در کنفرانس RSA در شهر سانفرانسیکو گفته شد).

این آسیب‌پذیری در سال ۲۰۱۸ پیدا شد و به نام Kr00K نام‌گذاری شد و شماره این آسیب‌پذیری CVE-2019-15126 است. آین آسیب‌پذیری ارتباط وایرلس بین دستگاه‌ها را مجبور به استفاده از کلید رمزنگاری شامل صفرها می‌کند. این نقص به حمله کننده اجازه استراق سمع روی مقداری از دیتا‌های وایرلس را می‌دهد.

براساس گفته میلوس کرمارک(Miloš Čermák) مدیر تحقیقات ESET روی Kr00K “اگر حمله کننده موفق شود چندین کلیوبایت افشای اطلاع حساس صورت می گیرد” و اضافه کرد”با تکرار کردن این آسیب پذیری، حمله کننده می‌تواند چندین پکت اطلاعات حساس شبکه را دریافت کند.”

تحقیقات ESET روی این آسیب‌پذیری در ۱۸ ماه گذشته روی وسیله‌های اینترنت اشیا(IoT) خانگی گسترده شده است. در اکتبر سال ۲۰۱۹، یک کمپانی فاش کرد که محصولات قدیمی آمازون اکو(Amazon Echoes) و آمازون کیندل (Amazon kindle) به حمله نصب دوباره کلید یا KRACK آسیب‌پذیر بودند. این آسیب‌پذیری به مدت دو سال به حمله کننده اجازه اجرای حمله man-in-the-middle داده است.

آخرین حمله روی خیلی دستگاه‌ها اثر گذاشت که بیشتر از یک میلیون تجهیز را شامل می‌شد. طبق اطلاعات ESET این محصولات شامل آمازون اکو(Amazon Echoes)، آمازون کیندل (Amazon kindle)، Apple iPad mini 2، بعضی از iPhone های قدیمی اپل، اپل مک‌بوک ایر و چندین گوشی هوشمند گوگل به نام نکسوس (Nexus) می‌شود. حداقل دو مدل از سامسونگ گلکسی، رزپری(Raspberry) Pi 3 و Xiaomi Redmi 3S از این نقص تاثیر گرفته‌اند. همچنین اکسس پوینت‌های ایسوس و هوواوی هم به این آسیب‌پذیری ضعیف هستند.

رابرت لیپوفسکی (Robert Lipovský) محقق در تیم تحقیقاتی ESET که روی آسیب‌پذیری kr00k کار می‌کند اعلام کرد “افزایش سطح حمله (surface attack) توسط هکر می‌تواند اطلاعات مور تبادل حساس قربانی را رمزگشایی کند و در صورتی اتفاق می‌افتد که از تجهیز آسیب پذیر در شبکه استفاده شود.”

براساس آسیب‌پذیری KRACK که در سال ۲۰۱۷ پیدا شد، هر دو پروتکل WPA2-Personal و WPA2-Enterprise را تحت تاثیر قرار می‌داد. شرکت ESET در آغاز شرکت آمازون را از این آسیب‌پذیری مطلع کرد و با تحقیقات بیشتر در ژانویه ۲۰۱۹ متوجه شد که چیپ‌ست وای‌فای Cypress دلیل اصلی این مشکل امنیتی است و همچنین در آگوست شرکت ESET متوجه وجود آسیب‌پذیری مشابه در محصولاتی که از چیپ‌ست وای‌فای Broadcom شد.

حمله کننده سعی در استفاده از نقض پیاده سازی اشتباه در این چیپ‌ست‌ها دارد. زمانی که قطع ارتباط وای‌فای به دلیل جابجایی شبکه یا تداخل اتفاق می‌افتد، وسیله از شبکه جدا می‌شود. جدا شدن تجهیز از شبکه موجب صفر شدن کلید رمزنگاری می شود و داده بافر شده در تجهیز با کلید رمزنگاری جدید ارسال می شود. با تکرار این نقض و جدا شدن از شبکه، حمله کننده داده‌های زیادی از شبکه را دریافت می‌کند. این آسیب پذیری به دلیل منطقی متفاوت مثلا کاهش قدرت سیگنال wifi و یا اجرا شدن توسط مهاجم آغاز می شود.

شرکت ESET بیش از یک سال است که با شرکتهای تولید کننده چیپستها برای ایمن سازی آسیب‌پذیری و به‌روز رسانی تجهیزات همکاری می کند. کاربران باید دستگاه‌های خود را به‌روز رسانی نمایند. به عنوان کاربر اطمینان داشته باشید از نسخه به روز نرم افزار در تجهیزات wifi استفاده می نمایید. این تجهیزات تمامی دستگاه های موبایل، روتر و اکسسزپوینت را شامل می شود.

باگدشت در این صفحه به بررسی آسیب‌پذیری در چیپ‌ست وای‌فای پرداخت امیدواریم ازلاعات مفیدی بدست آورده باشید.

آسیب‌پذیری‌ها:

CVE-2019-15126

            CVSS:3.1/AV:A/AC:H/PR:N/UI:N/S:U/C:L/I: N/A:N

            Base Score: 3.1 LOW

CVE-2019-9500

            CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

            Base Score: 7.9 HIGH

CVE-2019-9501

            CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

            Base Score: 7.9 HIGH

CVE-2019-9502

            CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

            Base Score: 7.9 HIGH

CVE-2019-9503

            CVSS:3.1/AV:A/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H

            Base Score: 7.9 HIGH

منابع:

https://www.darkreading.com/vulnerabilities—threats/kr00k-wi-fi-vulnerability-affected-a-billion-devices/d/d-id/1337151

https://nvd.nist.gov/vuln/detail/CVE-2019-15126

https://nvd.nist.gov/vuln/detail/CVE-2019-9500

https://nvd.nist.gov/vuln/detail/CVE-2019-9501

https://nvd.nist.gov/vuln/detail/CVE-2019-9502

https://nvd.nist.gov/vuln/detail/CVE-2019-9503