reklama
Aktuality  |  Články  |  Recenze
Doporučení  |  Diskuze
Grafické karty a hry  |  Procesory
Storage a RAM
Monitory  |  Ostatní
Akumulátory, EV
Robotika, AI
Průzkum vesmíru
Digimanie  |  TV Freak  |  Svět mobilně

Miliarda zranitelných zařízení s Wi-Fi: chyba Kr00k pomáhá prolomit WPA2

27.2.2020, Milan Šurkala, aktualita
Miliarda zranitelných zařízení s Wi-Fi: chyba Kr00k pomáhá prolomit WPA2
Inženýři z ESETu přišli na novou chybu mnoha zařízení s bezdrátovým připojením Wi-Fi. Zjistilo se, že Wi-Fi modemy Broadcomu a Cypressu mají závažnou chybu, která umožňuje narušit šifrování dat.
Šifrování dat při bezdrátovém přenosu přes Wi-Fi při využití WPA2 (a to jak WPA2-Personal, tak i WPA2-Enterprise) dostává další ránu. Bezpečnostní výzkumníci z ESETu totiž přišli na to, že jeho implementace společnostmi Broadcom a Cypress obsahovala závažnou chybu, která dovoluje útočníkům usnadnit prolomení šifrování přenášených dat. Chyba dostala název Kr00k (CVE-2019-15126) a je na ni zranitelná více než miliarda zařízení od smartphonů přes tablety až po routery. Seznam zdaleka není konečný, výzkumníci nicméně chybu potvrdili u některých telefonů Apple iPhone, Samsung Galaxy, Xiaomi Redmi, Google Nexus, našla se také v Amazon Echo, Kindle, tabletech Apple iPad, noteboocích Apple MacBook, malých počítačích Raspberry Pi a také některých routerech Asusu, Cisca a Huawei.
 
Broadcom logo
 
Otestovány byly i Wi-Fi čipy společností Qualcomm, Realtek, Ralink a Mediatek, zde se zatím chyba nenašla. Ta spočívá v tom, jak Wi-Fi čip ukončuje spojení (disociace), což nastává např. v případě slabého signálu, vypnutí Wi-Fi nebo přechodu k jinému přístupovému bodu (access pointu). V případě Wi-Fi/WPA2 spojení se pracuje s mnoha klíči, jedním z nich je PTK (Pairwise Transient Key), který se dělí na podklíče a chyba je v implementaci jednoho z jeho podklíčů TK (Temporal Key). V případě, že dojde k disociaci, TK je smazán z paměti a nastaven na samé nuly. Na tom není nic špatného, takto to má fungovat, neboť se už nemají přenášet žádná data. Wi-Fi čipy Broadcomu a Cypressu ale ještě zasílaly zbývající data z bufferu, která byla šifrována tímto nulovým klíčem. Vše je o to horší, že samotná disociace může být vynucena útočníkem manuálně, což je jednoduché i díky tomu, že jde o neautorizovaný a nešifrovaný příkaz.
 
V přenesených datech mohou být potenciálně citlivé informace, kterých může být v průběhu času více. Odpojení způsobí obvykle automatické opětovné připojení, které útočník opět odpojí, získá dalších pár kB dat a tak to může jít dál. Pokud tak data nejsou šifrována nějakou další vrstvou (např. TLS), může jít o bezpečnostní problém, který je podobný, jako když člověk použije nezabezpečenou Wi-Fi. Na chybu byl Amazon upozorněn už v lednu 2019, výrobce Wi-Fi čipů Cypress pak v červnu a Broadcom v srpnu. Výrobci si vyžádali prodlouženou lhůtu (90-120 dní) na uvedení nových verzí firmwarů, které už budou mít chybu opravenou. Máte-li zařízení s modemy těchto výrobců, měli byste tedy aktualizovat firmware.
 


Autor: Milan Šurkala
Vystudoval doktorský program v oboru informatiky a programování se zaměřením na počítačovou grafiku. Nepřehlédněte jeho seriál Fotíme s Koalou o základech fotografování.
reklama