高危漏洞分类_Kr00k WiFi高危漏洞_新手网安自学路线
本文介绍WiFi芯片中的一个高危漏洞——Kr00k,即CVE-2019-15126。
Kr00k漏洞是和 WiFi芯片中的安全漏洞,攻击者利用该漏洞可以部分解密WPA2加密流量,泄露无线网络数据包中的数据。因为和 WiFi广泛应用于手机、平板、笔记本和IOT设备中。根据初步估计,有超过10亿设备受到该漏洞的影响。
技术背景
研究重点关注使用CCMP模式的WPA2协议来保证数据的机密性和完整性。
当客户端设备与AP建立连接时,初始阶段叫做。在本研究中有两个相关的概念——和。和在很多情况下会出现,比如:当客户端从一个WiFi AP漫游到另一个AP时,由于信号感染或用户关闭了设备上的WiFi。
和是由管理帧管理的。由于管理帧是未经过加密和认证的,因此攻击者可以通过伪造管理帧来触发状态。
在WPA2中,安全通信是通过4次握手来实现的,4次握手确保了客户端和AP的多方认证,比如确认了Pre- Key(预共享密钥,PSK)即WiFi密码。在4次握手中,客户端和AP会构造和安装保证数据机密性和完整性的加密密钥。其中一个密钥是PTK ( Key),PTK会被分割为不同的key来实现不同的目的。与Kr00k漏洞相关的一个key是128位的TK ( Key),TK用于在客户端-ap会话中加密传输的多播数据帧。
图1 Kr00k漏洞
图1中给出了漏洞的概述。当WLAN会话 (1)后,保存在 (WNIC) Wi-Fi芯片的 key (TK)就会被清0(2),这是正常的行为,因为在后不会再传输额外的数据。但研究人员发现芯片Tx缓存中的数据帧都会在用全0key加密(3)后被传输(4)。
攻击向量:漏洞利用
攻击者可以通过手动触发来实现漏洞利用。因为可以由于未加密和认证的管理数据帧来触发, 因此漏洞利用是可能的。研究人员猜测可能还有其他的方法或事件可以触发Kr00k。
非授权的读-数据解密
发生后,芯片Tx缓存中的数据就会用全0 TK加密和传输。攻击者可以获取这些数据帧,并解密。这些数据中含有上kb的敏感信息。而且攻击者就算没有连接到WLAN,也可以使用WNIC的监控模式来发起攻击。
通过重复触发,攻击者就可以获取更多的数据帧。
因此,攻击者就可以获取含有潜在敏感数据的网络数据包,包括DNS, ARP, ICMP, HTTP, TCP, TLS包。
注:TLS由于提供了额外的一层加密,因此不受到该攻击的影响。
利用Kr00k获取的WLAN流量
KRACK和Kr00k比较
通过以上描述,发现KRACK和Kr00k是相关的。这两个攻击都可以实现数据的未授权解密。Kr00k是全0 TK 的可能原因。
受影响的产品
考虑到芯片广泛应用于WiFi设备中,应用于IoT设备中,研究人员粗略估算目前有超过10亿设备受到影响。
研究人员发现以下设备受到Kr00k漏洞的影响:
研究人员称未在, , , 的WiFi芯片中发现该漏洞。目前和 已经发布了固件补丁给相关厂商。研究人员建议用户尽快安装相关补丁。
结论
Kr00k – CVE-2019-15126是一个严重的安全漏洞,影响可能超过10亿设备,会导致敏感数据泄露和发起新的攻击。
完整报告参见:
~
网络安全学习,我们一起交流
~