02.27 博通Wi-Fi芯片被曝安全漏洞,超10億臺終端或受影響

知名電腦安全軟件公司 ESET 的研究人員在 Wi-Fi 芯片中發現了一個先前未知的漏洞,並將其命名為 Kr00k。保守估計,這一漏洞將涉及超過 10 億臺支持 Wi-Fi 的設備和接入點。

據科技媒體 Ars Technica 2 月 27 日報道,該漏洞導致易受攻擊的設備使用全零加密密鑰來加密用戶通信的一部分。在成功的實施攻擊中,它允許黑客解密由易受攻擊設備傳輸的無線網絡數據包,併為黑客開啟一個新的攻擊向量。

Kr00k 會影響裝有博通(Broadcom)和賽普拉斯(Cypress) 提供的 FullMAC WLAN 芯片的設備,兩家芯片製造商擁有很高的市場份額——該類芯片是平板電腦、筆記本電腦、智能手機和物聯網設備中最常見的 Wi-Fi 芯片。

受影響的不僅是客戶端設備,也包括帶有博通芯片的 Wi-Fi 接入點和路由器,研究人員保守估計,會涉及超過 10 億臺支持 Wi-Fi 的設備和接入點,各廠商需要儘快通過軟件或固件更新來修補這一漏洞。

測試證實,在修補之前,亞馬遜(Echo、Kindle)、蘋果(iPhone、iPad、MacBook)、谷歌(Nexus)、三星(Galaxy)、樹莓派(Pi3)、小米(RedMi)等公司的一些客戶端設備,以及華為和華碩的接入點易受 Kr00k 攻擊,此外,還有更多未進行測試、但在使用受影響芯片的設備也存在風險。

博通Wi-Fi芯片被曝安全漏洞,超10億臺終端或受影響

圖|ESET 研究人員測試的一些設備(來源:ESET)

在介紹 Kr00k 漏洞之前,我們需要先簡單瞭解一下 WPA2,帶有 AES-CCMP 加密的 WPA2 個人和 WPA2 企業協議,是當代 Wi-Fi 網絡中最普遍使用的標準。

每當客戶機設備與接入點建立連接時,初始階段稱為關聯。解除關聯和重新關聯的原因有很多:

例如,當客戶機由於信號干擾從一個 Wi-Fi 接入點漫遊到另一個 Wi-Fi 接入點時,或者當用戶關閉其設備上的 Wi-Fi 時。

關聯和解除關聯由管理框架控制。這裡需要注意的重要一點是,這些是未經驗證和未加密的,因此,攻擊者可以偽造一個管理框架手動觸發解除關聯,該解除關聯將由目標設備處理。

使用 WPA2,可以通過 4 路 “握手” 建立安全通信。(握手:計算機術語,在接收站和發送站之間建立通信參數的過程。)

它確保客戶端和訪問點的相互身份驗證(例如,通過確認它們都知道預共享密鑰(PSK),也就是 Wi-Fi 訪問密碼),在 4 路握手過程中,客戶端和訪問點還構造和安裝用於數據機密性和完整性的加密密鑰,協商的密鑰之一是 PTK(Pairwise Transient Key),它本身被分成不同的密鑰,用於不同的目的。

與 Kr00k 的漏洞最相關的是 128 位 TK(時態密鑰),它用於加密在客戶端會話期間傳輸的單播數據幀。

Kr00k 漏洞會在解除關聯後出現。如下圖所示,一旦電臺的 WLAN 會話解除關聯(1),存儲在無線網絡接口控制器(WNIC)Wi-Fi 芯片中的會話密鑰(TK)將在內存中設置為零(2)。這本是預期的行為,因為在解除關聯後不應再傳輸任何數據。然而,研究人員發現所有留在芯片 Tx(傳輸)緩衝區中的數據幀在用這個全零密鑰(3)加密後被傳輸(4)。

博通Wi-Fi芯片被曝安全漏洞,超10億臺終端或受影響

圖|Kr00k 導致用全零密鑰加密的數據傳輸(來源:ESET)

由於 Kr00k(使用全零 TK 的加密)漏洞在解除關聯後顯現出來,因此黑客可以通過手動觸發解除關聯來利用這一點,而不是自然發生的解除關聯。解除關聯可以由未經身份驗證和未加密的管理數據幀觸發,甚至可能還有其他方法會導致解除關聯(例如,發送精心編制的數據包、EAPOLs 等)觸發 Kr00k。

博通Wi-Fi芯片被曝安全漏洞,超10億臺終端或受影響

圖|由於 Kr00k 漏洞洩露捕獲的 WLAN 數據(來源:ESET)

即使攻擊者沒有連接到 WLAN(例如,不知道 Wi-Fi 密碼),也可以通過在監視模式下利用無線網絡接口控制器完成入侵,通過反覆觸發解除關聯、重新關聯,攻擊者可以捕獲更多的數據幀。

這些數據幀可以被對手捕獲並隨後解密,數據可能包含幾千字節的潛在敏感信息。

博通Wi-Fi芯片被曝安全漏洞,超10億臺終端或受影響

圖|主動攻擊者可以觸發解除關聯以捕獲和解密數據(來源:ESET)

ESET 研究人員表示,此次發現芯片組級別的 Kr00k 漏洞之前,團隊其實曾在 2017 年發現過 KRACK(密鑰重新安裝攻擊)漏洞,KRACK 攻擊暴露了 WPA2 協議的嚴重缺陷,在許多不同的情況下,KRACK 攻擊會導致全零 TK 的設置,兩種漏洞都允許未經授權的數據解密。

博通Wi-Fi芯片被曝安全漏洞,超10億臺終端或受影響

圖|KRACK 和 Kr00k 漏洞的差異(來源:ESET)

全零 TK 的加密可能還有很多原因,Kr00k 只是其中之一,但這是一個非常重要的原因,因為易受攻擊的博通和賽普拉斯芯片分佈十分廣泛。

兩家公司還有一筆影響行業的交易,2016 年 4 月,賽普拉斯宣佈以 5.5 億美元現金收購博通的無線物聯網業務,包括 Wi-Fi、藍牙和 Zigbee IoT 產品線和知識產權,以及其 WICED 品牌和開發者生態系統。根據交易條款,博通將繼續致力於其無線連接解決方案,以解決與物聯網無關的訪問和移動領域,包括為機頂盒、無線訪問、智能手機、筆記本電腦和筆記本電腦客戶提供服務。賽普拉斯則將利用在消費者、工業和汽車物聯網領域迅速增長的 Wi-Fi 和藍牙連接市場。

在發現該漏洞後,ESET 已向受影響的芯片製造商博通和賽普拉斯以及一些主流設備廠商披露了該漏洞,雖然錯誤的根源在於 Wi-Fi 芯片,但幸運的是,它可以通過軟件或固件更新來緩解。存在 Kr00k 安全漏洞的設備應及時發佈修補程序,而設備類型,可能不限於 Android、Apple、Windows、路由器以及各類接入點、IOT 產品。


分享到:


相關文章: