Zuhause > Cyber ​​Aktuelles > CVE-2019-15126: Kr00k Sicherheitsanfälligkeit betrifft eine Despicable Anzahl der Geräte
CYBER NEWS

CVE-2019-15126: Kr00k Sicherheitsanfälligkeit betrifft eine Despicable Anzahl der Geräte

Es gibt eine neue bedeutende Schwachstelle eine breite Palette von Produkten zu beeinflussen. synchronisiert Kr00k (CVE-2019-15126), Die Sicherheitsanfälligkeit kann abfangen und entschlüsseln WiFi Netzwerkverkehr unter Berufung auf WPA2-Verbindungen genutzt werden.




Die CVE-2.019-15.126 Fehler wurden während der RSA offenbart 2020 Sicherheitskonferenz in San Francisco von ESET Forscher.

CVE-2019-15126: Kr00k Vulnerability Explained

Die Forscher sagen, dass Kr00k, oder CVE-2019-15126, betrifft alle Wi-Fi-fähigen Geräte, die Broadcom und Cypress-WLAN-Chips nutzen, oder zwei der beliebtesten und am weitesten verbreiteten solche Chipsätze. Diese Chips werden in nahezu jedem Gerät verwendet, wie Smartphones, Laptops, IoT-Geräte, etc.

Nach ESET, die Kr00k Sicherheitsanfälligkeit betrifft Geräte von Amazon (Echo Kindle), Apfel (iPhone, iPad, MacBook), Google (Verknüpfung), Samsung (Galaxis), Himbeere (Pi 3) und Xiaomi (Redmi), aber auch Access Points von Asus und Huawei. Es scheint, dass mehr als eine Milliarde Geräte an die Verwundbarkeit anfällig sind, und diese Zahl ist ein „konservative Schätzung".

Was macht Kr00k anders als vergleichbare Schwachstellen?

Technisch, der Fehler ist nicht viel anders als andere auf einer täglichen Basis offenbart Mängel. Jedoch, was macht dies eine komplexere, einzigartig und gefährlich ist die Tatsache, dass es wirkt sich auf die Verschlüsselung, die gesendeten Datenpakete über WiFi-Verbindungen sichert.




In einer typischen Situation, Diese Pakete werden über einen eindeutigen Schlüssel verschlüsselt, die mit dem Benutzer WiFi Passwort zugeordnet ist,. Jedoch, es scheint, dass in Broadcom und Cypress Wi-Fi-Chipsatz diese Taste wieder auf einen als Verfremdung bekannt All-Null-Wert während eines bestimmten Prozesses ist.

Verfremdung ist ein „natürlicher Prozess“ in einer Wi-Fi-Verbindung, , wie es von einem Ausschaltvorgang Stielen kann, die als Folge eines niedrigen Signal passieren. Drahtlose Geräte in distanzierten Staaten mehrmals am Tag sein können, und sie können automatisch zum vorherigen Netzwerk verbinden.

Das Problem mit der Kr00k Verwundbarkeit ist, dass die Bedrohung Akteure Geräte zwingen können, einen verlängerten distanzierten Zustand einzutreten spezifische WiFi Pakete zu empfangen, und dann den Fehler bereitstellen, den Verkehr über die Null gesetzten Schlüssel zu entschlüsseln.

Es ist bemerkenswert, dass die Forscher Kr00k entdeckt, während sie „Kracking Amazon Echo". Die KRACK Lücken wurden entdeckt in 2017 wenn Forscher entwickelt, um eine gefährliche Exploits der Krack Angriff genannt, die zwischen Computern und anderen Netzwerkgeräten wie Routern und Access Points auf WLAN-Traffic es möglich, für böswillige Benutzer zu belauschen macht.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/wi-fi-encryption-protocol-wpa2-now-unsafe-due-krack-attack/”] Wi-Fi Encryption Protocol WPA2 Jetzt Unsafe Aufgrund Krack Angriff

Auch zwei Jahre nach den Schwachstellen offenbart wurden, viele Wi-Fi-fähige Geräte waren noch verwundbar, einschließlich mehrerer Amazon-Geräten wie dem weit verbreiteten Amazon Echo und Amazon Kindle. Die enorme totzukriegen dieser Geräte erstellt eine große Bedrohung für die Sicherheit.

ESET später entdeckt, dass „während der zweiten wurde Amazon Echo Generation nicht von den ursprünglichen KRACK Angriffen betroffen, es war einer der KRACK Varianten verwundbar, speziell: PTK Neuinstallation in 4-Wege-Handshake, wenn STA verwendet Temporal PTK Bau, zufällig in ansage."

Die Forscher berichteten auch diesen Fehler zu Amazon und entdeckten, dass der Schädiger der Cypress WLAN-Chip in der zweiten Generation von Echo-Geräten verwendet wurde,. Der Cypress WLAN-Chip war anfällig für die Fehler der Forscher später den Namen Kr00k.

Sie glauben auch, dass die KRACK Skripte Prüfung ergab es durch eine Verfremdung auslösenden. "Es soll beachtet werden, dass die Verschlüsselung mit einer All-Null-TK Reihe von Ursachen haben kann - Kr00k ist nur einer von ihnen, obwohl eine sehr große Liebe, aufgrund der weit verbreiteten Verteilung der gefährdeten Chips von Broadcom und Cypress,“Die Experten sagten in ihrer Bericht.

verbunden: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-12648-cisco-ios-vulnerability/”] CVE-2019-12648: Cisco IOS Sicherheitslücke ist eine CVSS- Score von 9.9

Cisco derzeit die Auswirkungen der Kr00k in seinen Produkten

Eines der neuesten Nachrichten dieser Sicherheitsanfälligkeit bezüglich ist, dass Cisco derzeit die Auswirkungen der Schwachstelle innerhalb der eigenen Produkte überprüft. Der Grund dafür ist, dass das Unternehmen verwendet Broadcom-Chips in ihrem Produktportfolio. Es scheint, dass viele der Unternehmens-Geräte sind betroffen - eine Vielzahl von Netz und Power over Ethernet (PoE) Router, Firewall-Produkte, IP-Telefone, und Access-Point-Systeme.

Cisco wird auch überprüft der Zustand des Cisco DX70, DX80, und DX650 IP-Telefone laufen Betrieb auf Android-Firmware, sowie die Cisco IP-Telefon 8861. Patches sind noch entwickelt werden.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau