Photo by Andres Urena on unsplash

安全廠商ESET發現Wi-Fi晶片存在名為Kr00k的重大安全漏洞,可讓駭客得以破解WPA2加密的Wi-Fi網路流量封包。廠商警告,搭載博通及Cypress Wi-Fi晶片的路由器及物聯網裝置受到影響,估計數量超過10億台。

一般Wi-Fi連網裝置會以金鑰加密傳送流量。但若連網裝置採用的Wi-Fi晶片包含編號CVE-2019-15126又名Kr00k的漏洞,這些裝置就可能使用全0值的加密金鑰來加密流量,這讓攻擊者得以輕鬆解密用戶傳送出去的Wi-Fi網路封包。

研究人員指出,Kr00K影響博通(Broadcom)及Cypress的Wi-Fi晶片。由於兩家廠商產品大量用於現代化連網裝置及路由器,使得本項漏洞波及眾多種類產品。研究人員測試顯示,Amazon(Echo、Kindle)、蘋果(iPhone、iPad、Ma+cBook)、Google(Nexus)、三星(Galaxy)、Raspberry(Pi 3)、小米(RedMi)、華碩及華為的AP產品都受到影響。因此他們估計,全球曝險裝置可能超過10億台。

研究人員解釋,Kr00k漏洞和2017年10月發現的KRACK(key reinstallation attack)漏洞有關,但本質上並不同。KRACK是指對WPA 2協定的攻擊手法,在終端裝置連上Wi-Fi網路的四向交握過程中,觸發nonce金鑰重覆使用時,迫使無線AP及終端重新安裝金鑰,藉機傳送全0值的金鑰導致加密破解。

嚴格說來,Kr00K並不如KRACK嚴重,但是仍然會導致敏感資料外洩的風險。Kr00k是在Wi-Fi連線解離(disassociation)過程觸發。解離是在終端裝置連上AP 時,若發生Wi-Fi訊號減弱或是用戶關閉AP時發生的正常現象。正常情況下,解離期間裝置和AP間加密流量的臨時金鑰(temporal key),會變成全0值,也理應不會傳送資料,等裝置和AP很快恢復加密再傳送。但是ESET研究人員發現,Kr00K漏洞造成Wi-Fi裝置在全0值加密下,仍持續傳送資料,他們還發現有方法可人為造成解離,以觸發Kr00k,例如傳送惡意改造或EAPOL(EAP Over Lan)封包。因此攻擊者只要能觸發Kr00k,再攔截Wi-Fi流量,就能利用全0值金鑰解密,竊取敏感資訊。

所有利用AES-CCMP演算法,以WPA2-Personal和 WPA2-Enterprise 協定加密的Wi-Fi連線都受Kr00k的影響。不過,改用WPA-3協定加密,可以避免這個問題。此外,若上網啟用HTTPS連線、VPN或使用加密通訊軟體(如Singal或WhatsApp)也可以確保訊息的隱私性。

ESET已經將Kr00k通報博通及Cypress,兩家公司已經完成並釋出修補程式。該公司也和安全組織ICASI(Industry Consortium for Advancement of Security on the Internet)合作,通知使用有漏洞晶片的產品廠商。安全公司也提醒用戶應確保自己使用的手機、筆電、路由器、智慧音箱及物聯網(IoT)產品升級到最新版軟體。

熱門新聞

Advertisement