高危漏洞分类_Kr00k WiFi高危漏洞_新手网安自学路线

高危漏洞分类_Kr00k WiFi高危漏洞_新手网安自学路线

本文介绍WiFi芯片中的一个高危漏洞——Kr00k,即CVE-2019-15126。

Kr00k漏洞是和 WiFi芯片中的安全漏洞,攻击者利用该漏洞可以部分解密WPA2加密流量,泄露无线网络数据包中的数据。因为和 WiFi广泛应用于手机、平板、笔记本和IOT设备中。根据初步估计,有超过10亿设备受到该漏洞的影响。

技术背景

研究重点关注使用CCMP模式的WPA2协议来保证数据的机密性和完整性。

当客户端设备与AP建立连接时,初始阶段叫做。在本研究中有两个相关的概念——和。和在很多情况下会出现,比如:当客户端从一个WiFi AP漫游到另一个AP时,由于信号感染或用户关闭了设备上的WiFi。

和是由管理帧管理的。由于管理帧是未经过加密和认证的,因此攻击者可以通过伪造管理帧来触发状态。

在WPA2中,安全通信是通过4次握手来实现的,4次握手确保了客户端和AP的多方认证,比如确认了Pre- Key(预共享密钥,PSK)即WiFi密码。在4次握手中,客户端和AP会构造和安装保证数据机密性和完整性的加密密钥。其中一个密钥是PTK ( Key),PTK会被分割为不同的key来实现不同的目的。与Kr00k漏洞相关的一个key是128位的TK ( Key),TK用于在客户端-ap会话中加密传输的多播数据帧。

图1 Kr00k漏洞

图1中给出了漏洞的概述。当WLAN会话 (1)后,保存在 (WNIC) Wi-Fi芯片的 key (TK)就会被清0(2),这是正常的行为,因为在后不会再传输额外的数据。但研究人员发现芯片Tx缓存中的数据帧都会在用全0key加密(3)后被传输(4)。

攻击向量:漏洞利用

攻击者可以通过手动触发来实现漏洞利用。因为可以由于未加密和认证的管理数据帧来触发, 因此漏洞利用是可能的。研究人员猜测可能还有其他的方法或事件可以触发Kr00k。

非授权的读-数据解密

发生后,芯片Tx缓存中的数据就会用全0 TK加密和传输。攻击者可以获取这些数据帧,并解密。这些数据中含有上kb的敏感信息。而且攻击者就算没有连接到WLAN,也可以使用WNIC的监控模式来发起攻击。

通过重复触发,攻击者就可以获取更多的数据帧。

因此,攻击者就可以获取含有潜在敏感数据的网络数据包,包括DNS, ARP, ICMP, HTTP, TCP, TLS包。

注:TLS由于提供了额外的一层加密,因此不受到该攻击的影响。

利用Kr00k获取的WLAN流量

KRACK和Kr00k比较

通过以上描述,发现KRACK和Kr00k是相关的。这两个攻击都可以实现数据的未授权解密。Kr00k是全0 TK 的可能原因。

受影响的产品

考虑到芯片广泛应用于WiFi设备中,应用于IoT设备中,研究人员粗略估算目前有超过10亿设备受到影响。

研究人员发现以下设备受到Kr00k漏洞的影响:

研究人员称未在, , , 的WiFi芯片中发现该漏洞。目前和 已经发布了固件补丁给相关厂商。研究人员建议用户尽快安装相关补丁。

结论

Kr00k – CVE-2019-15126是一个严重的安全漏洞,影响可能超过10亿设备,会导致敏感数据泄露和发起新的攻击。

完整报告参见:

~

网络安全学习,我们一起交流

~

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值