[情报] 多家路由器及3C产品潜藏Kr00k漏洞

楼主: hn9480412 (ilinker)   2020-03-13 14:10:52
https://tinyurl.com/tkmvu82
https://www.ithome.com.tw/news/136066
这个漏洞在上个月就已经被ESET皆露
其手法也是透过WPA2加密的漏洞,远端攻击者能够已全部为0的密钥来解开部分WPA2加密的
流量。进而拆解传送出去的封包
而Kr00k的漏洞主要受影响的产品为使用Broadcom及Cypress的SoC。所以估计有许多产品
均受到影响。至少目前已知受到影响的有Amazon、Apple、Google、三星、Raspberry
、小米、ASUS、Cisco等3C产品或是网通装置均有此漏洞风险
理论上Kr00k与之前KRACK漏洞有关,但本质上是不同,KRACK是对WPA2的加密协定进行攻
击,在装置连上Wi-Fi的过程中,触发nonce金钥重复使用的状况时会迫使AP及终端重新派
发金钥,借此传送全部都是0的密钥进行破解
而kr00k是在Wi-Fi连线进行解离的过程触发。所谓的解离是指终端连上AP时因为讯号衰弱
或是关闭AP时产生的现象。正常来说在触发解离时这段时间所传送临时密钥会变成0且
不会传送封包,但ESET发现在这样的状况下依然会传送资料。且这个手法也可以利用人为
操作的方法实现
目前只要使用AES-CCMP算法的密钥以及利用WPA2加密的Wi-Fi连线均有此风险,但如果
使用WPA3、改用HTTPS、VPN或是使用加密通讯软件可以降低此风险
目前多家厂商已经陆续在发送新的韧体,如果描述中有修复CVE-2019-15126的话就是代表
已经有修正kr00k的漏洞
https://i.imgur.com/eMr3dBg.png
作者: CharleneTsai (给他200块去吃麦当劳啦)   2020-03-13 14:12:00
还好我用NETGEAR
作者: jackwula9211 (Carbon.)   2020-03-13 19:11:00
先更官网的,然后等梅林
作者: asdfghjklasd (好累的大一生活)   2020-03-16 03:04:00
还好我用Aruba

Links booklink

Contact Us: admin [ a t ] ucptt.com