Kr00k 漏洞讓駭客可解密 Wi-Fi 封包 至少 10 億台連網產品曝險

這項漏洞是2017年的重大WPA2漏洞(KRACK)演變而來,現代手機、電腦、平板、甚至連網家電等產品都受影響。編號CVE-2019-15126又名Kr00k的新漏洞可讓駭客攔截並解密某些WPA2加密的Wi-Fi網路。

Wi-Fi 網路向來是不乏漏洞,最近安全廠商 ESET 就發現一項影響超過 10 億台 Wi-Fi 裝置的漏洞,其中又以搭載啟用博通及 Cypress 晶片且啟用 WPA2-Personal 或 WPA-2-Enterprise Wi-Fi 安全協定加密的產品風險最大。

這項漏洞是 2017 年的重大 WPA2 漏洞 (KRACK) 演變而來,現代手機、電腦、平板、甚至連網家電等產品都受影響。編號 CVE-2019-15126 又名 Kr00k 的新漏洞可讓駭客攔截並解密某些 WPA2 加密的 Wi-Fi 網路。

ESET 指出,Kr00k 影響搭載博通 (Broadcom) 及 Cypress Wi-Fi 晶片的無線設備。這二家廠商也是業界最知名的 Wi-Fi 晶片組,內建於全球各種裝置,從筆電、智慧型手機、家用路由器到智慧音箱等物聯網 (IoT) 設備上。

研究人員說,經過測試,Kr00k 影響了各個大品牌,包括 Amazon(Echo 、 Kindle)、蘋果(iPhone 、 iPad 、 MacBook)、 Google Nexus 、三星 Galaxy 、 Raspberry Pi 3 、小米 Redmi,甚至華碩及華為的 AP 等。 ESET 相信,保守估計全球仍有超過 10 億裝置受 Kr00k 影響。

研究分析,Kr00k 漏洞導致以搭載博通及 Cypress Wi-Fi 晶片的設備傳送的 Wi-Fi 流量遭解密。這些封包原以用戶 Wi-Fi 密碼產生的獨特金鑰加密,但在這二家晶片上,這把金鑰經由名為裂解(disassociation)的過程而被重設為全部為 0 的值。裂解是因為 Wi-Fi 訊號變弱導致設備暫時斷線的現象,一天可能發生幾次,但一般會自動連回 Wi-Fi 網路。但駭客可以讓裝置裂解時間拉長,而乘機攔截 Wi-Fi 封包,再利用 Kr00k 漏洞,使用全 0 值的金鑰來解密。

好消息是 Kr00k 漏洞僅影響以 AES-CCMP 加密演算法利用 WPA-2 Personal 或 WPA-2-Enterprise 協定加密的 Wi-Fi 連線。也就是說,即使你的 Wi-Fi 裝置是搭載博通和 Cypress Wi-Fi 晶片,也可以改用更新的 WPA3 Wi-Fi 驗證協定來避免受害。

另外,如果你本來就使用以安全通訊協定如 HTTPS 的連線,像是加密通訊程式或 Tor 瀏覽器,則即使你的 Wi-Fi 網路設備有 Kr00k 漏洞,訊息也仍然完好。

ESET 已經在前幾個月通報這包括博通、 Cypress 等晶片商,他們也都已發佈修補程式。不過依據廠商發佈管道的不同,有的需要升級到最新版 OS 或軟體(如 Android 、 iOS 或 Windows 裝置),有的則需要安裝新版韌體(如 AP 、路由器或 IoT 裝置)。

來源:ZDNet

 

2 comments

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link