03.04 數十億個 Wi-Fi 設備存在缺陷,通信易被竊聽

數十億個 Wi-Fi 設備存在缺陷,通信易被竊聽

作者 | DAN GOODIN

出品 | CSDN(ID:CSDNnews)

在最近的RSA安全會議上,研究人員表示,數十億設備(其中許多已打補丁)受到Wi-Fi漏洞的影響,通過無線發送的敏感數據很容易被附近的攻擊者破解。

由Cypress Semiconductor和Broadcom(後者的Wi-Fi業務於2016年被Cypress收購)製造的Wi-Fi芯片存在這種漏洞。受影響的設備包括iPhone、iPad、Mac、亞馬遜的Echos和Kindle、Android設備、樹莓派3,以及華碩和華為製造的Wi-Fi路由器。該漏洞由安全公司Eset首先發現,他們表示,該漏洞主要會影響到Cyperess和Broadcom製造的FullMACWLAN芯片,然而數十億臺設備中都使用了這些芯片。Eset已將該漏洞命名為Kr00k,跟蹤記錄為CVE-2019-15126。

各大廠商已為大多數或所有受影響的設備提供了補丁程序,但目前尚不清楚有多少設備安裝了補丁程序。最令人擔憂的是易受攻擊的無線路由器,通常這些設備都不會打補丁。

Eset的研究人員表示:“在該漏洞的影響下,即使是不受影響的客戶端設備(包括已打補丁或使用沒有Kr00k的Wi-Fi芯片),在連接到有漏洞的訪問點(通常這些訪問點遠遠超出個人的控制範圍)時,被攻擊的範圍也會大幅增加,因為攻擊者可以解密由有漏洞的訪問點傳輸到特定客戶端(無論該客戶端本身是否有漏洞)的數據。”

数十亿个 Wi-Fi 设备存在缺陷,通信易被窃听

全為零的密鑰

Kr00k利用了無線設備從無線接入點解除關聯時出現的一個漏洞。有漏洞的最終用戶設備或訪問點會把所有未發送的數據幀放入發送緩衝區,然後通過無線發送。有漏洞的設備並不會使用先前協商好並在正常連接期間使用的會話密鑰來加密這些數據,它們會使用全為零的密鑰,因此破解起來易如反掌。

當客戶端設備從一個Wi-Fi接入點漫遊到另一個,遇到信號干擾或關閉其Wi-Fi時,通常就會解除關聯。有漏洞的客戶端設備或訪問點範圍內的黑客可以很輕鬆地發送解除關聯數據幀,這樣就可以觸發該漏洞,因為這些數據幀未經身份驗證。

在強制解除關聯的情況下,通常有漏洞的設備會傳輸使用全為零的會話密鑰加密幾千字節的數據。接下來,黑客就可以捕獲並解密這些數據。Eset的研究人員Robert Lipovsky表示,黑客可以觸發多個解除關聯操作,以進一步獲得有用的數據。

下面的兩張圖說明了這種攻擊的方式。

数十亿个 Wi-Fi 设备存在缺陷,通信易被窃听
数十亿个 Wi-Fi 设备存在缺陷,通信易被窃听

Eset研究人員已確定各種有漏洞的設備,包括:

  • 亞馬遜 Echo 2ndgen

  • 亞馬遜 Kindle8th gen

  • 蘋果 iPad mini2

  • 蘋果 iPhone 6、6S、8、XR

  • 蘋果 MacBookAir Retina 13英寸 2018

  • Google Nexus 5

  • Google Nexus 6

  • Google Nexus 6S

  • 樹莓派3

  • 三星 Galaxy S4GT-I9505

  • 三星 Galaxy S8

  • 小米 Redmi 3S

研究人員還發現以下無線路由器容易受到攻擊:

  • 華碩 RT-N12

  • 華為 B612S-25d

  • 華為 EchoLifeHG8245H

  • 華為E5577Cs-321

蘋果發言人表示,該漏洞已於去年10月修正。

同時,亞馬遜的官員在一份聲明中表示:“客戶的信任對我們很重要,我們會認真對待設備的安全性。Echo和Kindle設備已收到針對該問題的動安全更新。”

至於其他有漏洞的設備的製造商,還沒有給出關於收到補丁的評論。

研究人員測試了包括高通、Realtek、Ralink和Mediatek在內的其他製造商的Wi-Fi芯片,並沒有發現任何證據表明這些設備容易受到攻擊。由於研究人員無法測試所有設備,因此其他使用Cypress和Broadcom芯片的設備也可能會受到影響。

儘管用戶應確保設備及時打補丁,但我們從下列幾個方面可以看出該漏洞對現實世界造成的威脅已降到最低。一方面,通常使用傳輸層安全協議或其他方法已對敏感通信進行了加密。域名查找是一個例外,除非計算機使用HTTPS上的DNS或TLS上的DNS,否則域名查找將完全通過純文本發送。黑客可以通過查看這些請求瞭解用戶正在訪問哪些域名。

即使有漏洞的設備通過HTTP或另一個未加密的通道進行通信,黑客在任何時候都只能恢復經過該設備的數千字節數據。我們認為攻擊者很難掌握精確的時間以捕獲到密碼或其他敏感信息。這意味著,有效攻擊在很大程度上也要看運氣,或者需要不斷地快速進行解除關聯的嘗試。

而反覆的攻擊會導致Wi-Fi連接在原因不明的情況下反覆啟動和停止,因此這種攻擊很容易被檢測到。

儘管該漏洞的威脅很有限,但用戶應該確保自己的產品已收到製造商發佈的更新。有漏洞的Wi-Fi路由器的用戶更加應該遵守該項建議,因為通常大家都不會給路由器打補丁,而且即使客戶端設備不受影響或已經打補丁,有漏洞的路由器也會導致通信被攔截。

原文鏈接:

https://arstechnica.com/information-technology/2020/02/flaw-in-billions-of-wi-fi-devices-left-communications-open-to-eavesdroppng/

本文為 CSDN 翻譯,轉載請註明來源出處。


分享到:


相關文章: