更多安全資訊和分析文章請關注啟明星辰ADLab微信公眾號及官方網站(adlab.venustech.com.cn)
在今年2月份的RSA大會上,ESET的研究人員公開披露Wi-Fi晶片存在嚴重安全漏洞CVE-2019-15126,並將其命名為「Kr00k」。攻擊者可以利用「Kr00k」解密無線網絡流量,獲取傳輸過程中的敏感數據。
Kr00k漏洞影響部分安裝Broadcom和Cypress Wi-Fi晶片的設備,這兩家晶片產品被廣泛應用於手機、平板電腦及IOT設備中。保守估計,全球總計超過10億的設備受該漏洞的影響。2.1 漏洞原理
wlc_wpa_sup_eapol調用wpa_pmk_to_ptk時,傳入的參數分別為mac1、mac2、Nonce1、Nonce2、pmk、pmk_len、ptk、ptk_len。ptk計算結果被保存在wpa_ptk結構體偏移0x8c位置中。
wlc_sup_attach函數用於處理STA的初始化連接,該函數對wpa_ptk結構體進行內存分配和初始化,wpa_ptk結構體大小為0x13C。
當初始化失敗、連接超時或解除連接的時候,則會調用wlc_sup_detach函數對wpa_ptk結構體進行置零操作。
3.1 測試環境
設備名稱
數量
受影響的設備
Nexus5
1
iphone6s手機
1
Attacker
NETGEAR網卡
2
3.2 測試步驟
(1)對wireshark解密數據包的相關功能進行patch,使其能夠成功解密全零TK加密的數據。
(2)使用patch後的wireshark監聽目標設備和AP通信的數據包。
(3)使用目標設備連接AP並任意訪問網頁。
(4)對AP和測試目標發送Disassocation包。
(5)重複執行步驟(3)和(4),觀察wireshark中數據包是否解密。
3.3 測試結果
可以看出,Nexus 5和iphone 6s部分數據被成功解密。Apple iPhone 6, 6S, 8, XRApple MacBook Air Retina 13-inch 2018Samsung Galaxy S4 GT-I9505Huawei E5577Cs-321
•https://support.apple.com/en-us/HT210721
•https://support.apple.com/en-us/HT210722
•https://support.apple.com/en-us/HT210788
•https://www.arubanetworks.com/assets/alert/ARUBA-PSA-2020-003.txt
•https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200226-wi-fi-info-disclosure
•https://www.huawei.com/en/psirt/security-notices/huawei-sn-20200228-01-kr00k-en
•https://www.microchip.com/design-centers/wireless-connectivity/embedded-wi-fi/kr00k-vulnerability
•https://www.mist.com/documentation/mist-security-advisory-kr00k-attack-faq/
•https://www.zebra.com/us/en/support-downloads/lifeguard-security/kr00k-vulnerability.html
ADLab成立於1999年,是中國安全行業最早成立的攻防技術研究實驗室之一,微軟MAPP計劃核心成員,「黑雀攻擊」概念首推者。截止目前,ADLab已通過CVE累計發布安全漏洞1000餘個,通過 CNVD/CNNVD累計發布安全漏洞600餘個,持續保持國際網絡安全領域一流水準。實驗室研究方向涵蓋作業系統與應用系統安全研究、移動智能終端安全研究、物聯網智能設備安全研究、Web安全研究、工控系統安全研究、雲安全研究。研究成果應用於產品核心技術研究、國家重點科技項目攻關、專業安全服務等。