Lỗ hổng Kr00k làm rò rỉ dữ liệu của hơn một tỷ thiết bị Wi-Fi
Lỗ hổng được đặt tên là Kr00k với định danh CVE-2019-15126. Lỗ hổng này khiến các thiết bị sử dụng khóa mã là 0 để mã hóa một phần thông tin truyền tải kết nối của người dùng, cho phép kẻ tấn công giải mã các gói mạng không dây được truyền đi bởi các thiết bị bị ảnh hưởng.
Lỗ hổng này có liên quan đến tấn công cài đặt lại khóa KRACK nổi tiếng được phát hiện vào năm 2017. Lỗ hổng đã được các nhà nghiên cứu ESET phát hiện trong quá trình phân tích về KRACK.
Kr00k tác động đến các thiết bị sử dụng một số loại chip Wi-Fi do Broadcom và Cypress sản xuất. Lỗ hổng có thể ảnh hưởng đến điện thoại thông minh, máy tính bảng, máy tính xách tay, thiết bị IoT, bộ định tuyến và các điểm truy cập của các nhà sản xuất Amazon, Apple, Google, Samsung, Raspberry Pi Foundation, Xiaomi, Asus và Huawei.
ESET cũng đã thử nghiệm các thiết bị sử dụng chip Wi-Fi của Qualcomm, Ralink, Realtek và Mediatek, nhưng không thể tạo lập lại cuộc tấn công này. Tuy nhiên, hãng cũng cho biết, một số chip mà họ chưa thử nghiệm có thể cũng có nguy cơ bị ảnh hưởng từ lỗ hổng này.
Hãng đã báo cáo phát hiện của mình cho Broadcom và Cypress vào giữa năm 2019 và các nhà cung cấp này cũng đã phát hành bản vá. Nhiều thiết bị người dùng cuối bị ảnh hưởng cũng đã được phát hành bản vá. Trước khi các bản vá được phát hành, ESET ước tính rằng hơn một tỷ thiết bị có thể bị ảnh hưởng bởi lỗ hổng Kr00k.
Lỗ hổng Kr00k có thể bị kích hoạt khi bị ngắt liên kết – thiết bị ngắt kết nối với mạng Wi-Fi do nhiễu tín hiệu, chuyển đổi điểm truy cập hoặc vô hiệu hóa tính năng Wi-Fi trên thiết bị.
“Khi một phiên WLAN của thiết bị bị ngắt liên kết, khóa phiên (TK) được lưu trong chip Wi-Fi của Bộ điều khiển giao diện mạng không dây (WNIC) sẽ bị xóa trong bộ nhớ, tức là được đặt thành 0. Đây là hành vi có thể đoán trước, vì không có dữ liệu nào được cho là sẽ được truyền đi sau khi ngắt liên kết”, ESET giải thích. “Tuy nhiên, chúng tôi đã phát hiện ra rằng, tất cả các khung dữ liệu còn lại trong bộ đệm chip Tx (truyền) đã được truyền đi sau khi mã hóa bằng khóa mã hoàn toàn bằng 0 này".
Sau khi thiết bị được liên kết lại, kẻ tấn công trong phạm vi kết nối của Wi-Fi được nhắm mục tiêu có thể chặn bắt các khung dữ liệu này, ngay cả khi chúng không được kết nối với mạng WLAN được nhắm mục tiêu bằng cách sử dụng WNIC trong chế độ giám sát, sau đó là giải mã các khung dữ liệu này. Bằng cách này, chúng có thể thu thập được nhiều kilobyte thông tin có thể là nhạy cảm.
ESET cho biết, một kẻ tấn công có thể kích hoạt ngắt liên kết thủ công và liên kết lại để thu được nhiều khung dữ liệu hơn, từ đó tăng thêm cơ hội có trong tay các thông tin nhạy cảm. Hãng đã chỉ ra rằng, các kết nối được bảo vệ bởi TLS không thể khôi phục bằng cách sử dụng tấn công này. Hãng đã trình bày những phát hiện của mình trong Hội nghị RSA tại San Francisco.
T.U
Theo Security Week