Kr00k漏洞讓駭客可解密Wi-Fi封包 至少10億台連網產品曝險

這項漏洞是2017年的重大WPA2漏洞(KRACK)演變而來,現代手機、電腦、平板、甚至連網家電等產品都受影響。編號CVE-2019-15126又名Kr00k的新漏洞可讓駭客攔截並解密某些WPA2加密的Wi-Fi網路。

Wi-Fi網路向來是不乏漏洞,最近安全廠商ESET就發現一項影響超過10億台Wi-Fi裝置的漏洞,其中又以搭載啟用博通及Cypress晶片且啟用WPA2-Personal 或WPA-2-Enterprise Wi-Fi安全協定加密的產品風險最大。

這項漏洞是2017年的重大WPA2漏洞(KRACK)演變而來,現代手機、電腦、平板、甚至連網家電等產品都受影響。編號CVE-2019-15126又名Kr00k的新漏洞可讓駭客攔截並解密某些WPA2加密的Wi-Fi網路。

ESET指出,Kr00k影響搭載博通(Broadcom)及Cypress Wi-Fi晶片的無線設備。這二家廠商也是業界最知名的Wi-Fi晶片組,內建於全球各種裝置,從筆電、智慧型手機、家用路由器到智慧音箱等物聯網(IoT)設備上。

研究人員說,經過測試,Kr00k影響了各個大品牌,包括Amazon(Echo、Kindle)、蘋果(iPhone、iPad、MacBook)、Google Nexus、三星 Galaxy、Raspberry Pi 3、小米Redmi,甚至華碩及華為的AP等。ESET相信,保守估計全球仍有超過10億裝置受Kr00k影響。

研究分析,Kr00k漏洞導致以搭載博通及Cypress Wi-Fi晶片的設備傳送的Wi-Fi流量遭解密。這些封包原以用戶Wi-Fi密碼產生的獨特金鑰加密,但在這二家晶片上,這把金鑰經由名為裂解(disassociation)的過程而被重設為全部為0的值。裂解是因為Wi-Fi訊號變弱導致設備暫時斷線的現象,一天可能發生幾次,但一般會自動連回Wi-Fi網路。但駭客可以讓裝置裂解時間拉長,而乘機攔截Wi-Fi封包,再利用Kr00k漏洞,使用全0值的金鑰來解密。

好消息是Kr00k漏洞僅影響以AES-CCMP加密演算法利用WPA-2 Personal或WPA-2-Enterprise協定加密的Wi-Fi連線。也就是說,即使你的Wi-Fi裝置是搭載博通和Cypress Wi-Fi晶片,也可以改用更新的WPA3 Wi-Fi驗證協定來避免受害。

另外,如果你本來就使用以安全通訊協定如HTTPS的連線,像是加密通訊程式或Tor瀏覽器,則即使你的Wi-Fi網路設備有Kr00k漏洞,訊息也仍然完好。

ESET已經在前幾個月通報這包括博通、Cypress等晶片商,他們也都已發佈修補程式。不過依據廠商發佈管道的不同,有的需要升級到最新版OS或軟體(如Android、iOS或Windows裝置),有的則需要安裝新版韌體(如AP、路由器或IoT裝置)。

來源:ZDNet

 

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416