全球數十億設備受“超級Wi-Fi漏洞”威脅?信銳設備無憂

近日,在RSA大會上,ESET技術人員發現Wi-Fi設備的一個“超級Wi-Fi漏洞”——Kr00k(追蹤版本號:CVE-2019-15126)。Kr00k漏洞可導致受影響設備在收到偽造解關聯幀後,使用全0加密密鑰發送緩存報文,致使攻擊者可以解密無線網絡數據包。

該漏洞主要存在於客戶端設備(手機、電腦)、Wi-Fi接入點(藍牙音箱等)和路由器所使用的Broadcom 和Cypress的Wi-Fi芯片中。ESET的研究人員表示,這些芯片被用在了數十億部設備之中。

全球數十億設備受“超級Wi-Fi漏洞”威脅?信銳設備無憂

信銳工程師分析後表示,根據漏洞原理,信銳無線產品不會受到此漏洞的影響。

看到這裡,相信大家都會有以下疑問:

疑問一:Kr00k漏洞的原理是什麼?

疑問二:它的影響會像幾年前的KRACK漏洞那樣廣麼?

疑問三:Kr00k漏洞是否會被“注入攻擊”利用?

疑問四:信銳無線為何不受Kr00k漏洞影響?

下面我們來一一解答.

Kr00k漏洞的原理是什麼?

Kr00k利用了無線設備從AP斷開關聯時出現的漏洞:

當無線設備與無線網絡的連接突然中斷時,Wi-Fi芯片會清除內存中的session密鑰,並將它設置為0。

全球數十億設備受“超級Wi-Fi漏洞”威脅?信銳設備無憂

但是在無線設備解除關聯後,芯片仍採用一個全零的加密密鑰傳輸留在緩衝區內的所有數據幀,致使攻擊者可以抓取報文並加以利用。

全球數十億設備受“超級Wi-Fi漏洞”威脅?信銳設備無憂

Kr00k漏洞會造成廣泛影響麼?

比較好的消息是,據目前瞭解到的信息,Kr00k漏洞並不會像曾經的KRACK漏洞那樣造成廣泛影響。

首先,據目前披露的消息,Kr00k僅存在於Broadcom和Cypress生產的Wi-Fi芯片中,屬於在特定廠商芯片上的硬件級漏洞,不存在於Wi-Fi加密協議中,因此其影響範圍並不像KRACK漏洞那麼廣。

其次,Kr00k漏洞能夠使無線層加密失效,但其對更上層的加密不起作用,比如,TLS加密仍然保護著你的支付寶賬號。

最後,我們也不用擔心Kr00k漏洞會竊取你家的Wi-Fi密碼,因為該漏洞只能截取數據包,不能破解密碼,這就降低了漏洞進入網絡中發起其他攻擊的風險。

Kr00k漏洞是否會被“注入攻擊”利用?

不會, Kr00k漏洞只會影響發送,不影響接收。

信銳無線為何不受Kr00k漏洞影響?

信銳無線產品使用自研的無線協議棧,在收到終端解關聯幀後會清空硬件發送隊列,避免不必要的空口資源佔用,也就避免了此漏洞的影響。因此,信銳產品不會受到此漏洞的影響。

截至發稿前,大多數製造商的設備補丁已發佈,為了保障大家更安全地使用Wi-Fi上網,銘冠網安在此建議大家及時更新設備補丁或聯繫各自設備供應商的技術服務人員,避免Kr00k漏洞“作妖”!

歡迎聯繫信銳金牌銘冠網安諮詢測試和購買,多謝!


分享到:


相關文章: