Wi-Fi 網路向來是不乏漏洞,最近安全廠商 ESET 就發現一項影響超過 10 億台 Wi-Fi 裝置的漏洞,其中又以搭載啟用博通及 Cypress 晶片且啟用 WPA2-Personal 或 WPA-2-Enterprise Wi-Fi 安全協定加密的產品風險最大。
這項漏洞是 2017 年的重大 WPA2 漏洞 (KRACK) 演變而來,現代手機、電腦、平板、甚至連網家電等產品都受影響。編號 CVE-2019-15126 又名 Kr00k 的新漏洞可讓駭客攔截並解密某些 WPA2 加密的 Wi-Fi 網路。
ESET 指出,Kr00k 影響搭載博通 (Broadcom) 及 Cypress Wi-Fi 晶片的無線設備。這二家廠商也是業界最知名的 Wi-Fi 晶片組,內建於全球各種裝置,從筆電、智慧型手機、家用路由器到智慧音箱等物聯網 (IoT) 設備上。
研究人員說,經過測試,Kr00k 影響了各個大品牌,包括 Amazon(Echo 、 Kindle)、蘋果(iPhone 、 iPad 、 MacBook)、 Google Nexus 、三星 Galaxy 、 Raspberry Pi 3 、小米 Redmi,甚至華碩及華為的 AP 等。 ESET 相信,保守估計全球仍有超過 10 億裝置受 Kr00k 影響。
研究分析,Kr00k 漏洞導致以搭載博通及 Cypress Wi-Fi 晶片的設備傳送的 Wi-Fi 流量遭解密。這些封包原以用戶 Wi-Fi 密碼產生的獨特金鑰加密,但在這二家晶片上,這把金鑰經由名為裂解(disassociation)的過程而被重設為全部為 0 的值。裂解是因為 Wi-Fi 訊號變弱導致設備暫時斷線的現象,一天可能發生幾次,但一般會自動連回 Wi-Fi 網路。但駭客可以讓裝置裂解時間拉長,而乘機攔截 Wi-Fi 封包,再利用 Kr00k 漏洞,使用全 0 值的金鑰來解密。
好消息是 Kr00k 漏洞僅影響以 AES-CCMP 加密演算法利用 WPA-2 Personal 或 WPA-2-Enterprise 協定加密的 Wi-Fi 連線。也就是說,即使你的 Wi-Fi 裝置是搭載博通和 Cypress Wi-Fi 晶片,也可以改用更新的 WPA3 Wi-Fi 驗證協定來避免受害。
另外,如果你本來就使用以安全通訊協定如 HTTPS 的連線,像是加密通訊程式或 Tor 瀏覽器,則即使你的 Wi-Fi 網路設備有 Kr00k 漏洞,訊息也仍然完好。
ESET 已經在前幾個月通報這包括博通、 Cypress 等晶片商,他們也都已發佈修補程式。不過依據廠商發佈管道的不同,有的需要升級到最新版 OS 或軟體(如 Android 、 iOS 或 Windows 裝置),有的則需要安裝新版韌體(如 AP 、路由器或 IoT 裝置)。
來源:ZDNet

2 comments
Mark Yang
2020-02-28 at 09:23:56
沒有什麼重要資料,解密了有差嗎?
Solarian Felaray
2020-03-02 at 20:40:54
我的焦點也放在 esp8266 XD