高通與聯發科Wi-Fi晶片也爆出Kr00k漏洞 WPA-2加密資料也會外洩

年初由ESET安全研究人員揭露的Kr00k資訊洩露漏洞,現在爆出有新變種,這次是影響高通及聯發科(MediaTek)的Wi-Fi晶片。

年初由ESET安全研究人員揭露的Kr00k資訊洩露漏洞,現在爆出有新變種,這次是影響高通及聯發科(MediaTek)的Wi-Fi晶片。

今年2月由ESET安全研究人員Robert Lipovský及Štefan Svorenčík揭露的Kr00k編號CVE-2019-15126,一旦攻擊者傳送全部為0的金鑰,以解密漏洞裝置可傳送以WPA-2協定加密過的無線網路封包。

當時研究人員發現,測試結果顯示一些受Kr00k影響的知名產品包括Amazon Echo、Kindle、蘋果iPhone、iPad及MacBook、Google Nexus、三星 Galaxy、Raspberry Pi 3、小米紅米(RedMi)以及部分華碩及華為的AP產品。研究人員估計全球受到Kr00k影響的Wi-Fi裝置可能超過10億。

當時ESET研究人員發現Kr00k變種影響的只有搭載博通(Broadcom)及Cypress Wi-Fi晶片的裝置,但Lipovský和Svorenčík近日又發現Kr00k變種,而且擴及使用高通和聯發科晶片的裝置,包括汽車、導航系統、手錶、筆電、智慧型手機、路由器等。他們也在上周的Black Hat USA 2020安全大會上公佈其研究。

他們發現的新變種編號CVE-2020-3702,也是藉由Wi-Fi連線解離(disassociation)觸發,導致非加密資料取代加密資料訊框,造成資訊外洩,就像是Kr00k。

解離是發生在Wi-Fi訊號減弱時的正常現象,解離期間裝置和AP加密流量的金鑰全部變成0值,但是這個現象很快就會消失,期間亦不會傳送資料。但Kr00k漏洞則是在金鑰全0值情況下傳送資料,因而造成資料外洩。

研究人員也發現搭載部份聯發科Wi-Fi晶片的裝置及軟體,包括華碩RT-AC52U路由器及使用MediaTek MT3620微控制器的微軟Azure Sphere開發套件,也都出現類似漏洞,後者更是用於智慧家庭、商用及工業用產品。

這項新研究也導致受Kr00k漏洞攻擊威脅的裝置大幅增加(如果廠商或使用者都沒有修補的話)。Lipovský和 Svorenčík也釋出觸發及偵測Kr00k漏洞的概念驗證測試工具。

所幸高通已在7月釋出修補Kr00k漏洞的驅動程式,而聯發科也在3、4月修補好漏洞。

至於聯發科MT3620微控制器中的Kr00k漏洞,則是透過7月釋出的新版Azure Sphere OS 20.07而修補完成。

來源:Bleeping Computer

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416