CYBER NEWS

CVE-2.019-15.126: Kr00k vulnerabilità interessa un Cattivissimo Numero di dispositivi

C'è una nuova vulnerabilità importante che riguarda una vasta gamma di prodotti. soprannominato Kr00k (CVE-2.019-15.126), la vulnerabilità può essere sfruttata per intercettare e il traffico di rete Wi-Fi decifrare affidamento su connessioni WPA2.




Il CVE-2.019-15.126 difetto è stato divulgato nel RSA 2020 conferenza sulla sicurezza a San Francisco dai ricercatori ESET.

CVE-2.019-15.126: Kr00k vulnerabilità Explained

I ricercatori dicono che Kr00k, o CVE-2.019-15.126, colpisce tutti i dispositivi Wi-Fi-grado che utilizzano Broadcom e chip Cypress Wi-Fi, o due dei più popolari e ampiamente utilizzati tali chipset. Questi chip sono utilizzati in quasi qualsiasi dispositivo, come smartphone, computer portatili, dispositivi IoT, etc.

Secondo ESET, la vulnerabilità interessa Kr00k dispositivi di Amazon (Echo Kindle), Mela (iPhone, iPad, MacBook), Google (Connessione), Samsung (Galassia), Lampone (Pi 3) e Xiaomi (redmi), ma anche i punti di accesso da Asus e Huawei. Sembra che più di un miliardo di dispositivi sono inclini alla vulnerabilità, e questo numero è un “stima conservativa".

Ciò che rende diverso da Kr00k vulnerabilità simili?

tecnicamente, il difetto non è molto diverso da altri difetti divulgate su base giornaliera. Tuttavia, ciò che rende questo uno più complessa, unico e pericoloso è il fatto che urta la crittografia che protegge i pacchetti di dati inviati tramite connessioni WiFi.




In una situazione tipica, questi pacchetti sono crittografati tramite una chiave univoca che è associato con la password WiFi dell'utente. Tuttavia, sembra che in Broadcom e Cypress Wi-Fi chipset questa chiave è riportato a un valore tutto da zero nel corso di un processo specifico conosciuto come dissociazione.

Dissociazione è un “processo naturale” in un collegamento Wi-Fi, quanto deriva da una disconnessione che può accadere a causa di un segnale basso. I dispositivi wireless possono essere in stati dissociati più volte al giorno, e possono riconnettere automaticamente alla rete precedente.

Il problema con la vulnerabilità Kr00k è che gli attori minaccia può forzare dispositivi per entrare in uno stato dissociato prolungato ricevere specifici pacchetti WiFi, e quindi distribuire il bug per decifrare il traffico tramite il tasto azzerato.

È interessante notare che i ricercatori hanno scoperto Kr00k mentre erano “KRACKing Amazon Echo". Le vulnerabilità sono stati scoperti in Krack 2017 quando i ricercatori ingegnerizzati un pericoloso exploit chiamato Attacco Krack, che rende possibile per gli utenti malintenzionati di intercettare il traffico Wi-Fi tra computer e altri dispositivi di rete quali router e access point.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/wi-fi-encryption-protocol-wpa2-now-unsafe-due-krack-attack/”] Wi-Fi WPA2 Encryption Protocol Ora rischiose a causa delle Krack Attacco

Anche due anni dopo che le vulnerabilità sono stati resi noti, molti Wi-Fi dispositivi abilitati erano ancora vulnerabili, tra cui più dispositivi di Amazon come l'ampiamente adottato Amazon Echo e Amazon Kindle. L'enorme base di utenti di questi dispositivi ha creato una grande minaccia per la sicurezza.

ESET poi scoperto che “mentre la seconda generazione di Amazon Eco non è stata influenzata dagli attacchi Krack originali, era vulnerabile a una delle varianti Krack, specificamente: PTK reinstallazione in 4-way handshake quando STA utilizza costruzione Temporal PTK, casuale annuncia."

I ricercatori hanno anche segnalato questo difetto ad Amazon e hanno scoperto che il malfattore è stato il chip Cypress WLAN utilizzato nella seconda generazione di dispositivi Echo. Il chip Cypress WLAN era vulnerabile al bug ricercatore poi chiamato Kr00k.

Credono anche che l'KRACK test script rivelato innescando una dissociazione. "Va notato che la crittografia con un tutto da zero TK può avere diverse cause - Kr00k è solo uno di loro, sebbene uno molto significativa, a causa della distribuzione capillare dei vulnerabili chip Broadcom e Cypress,”Detto gli esperti nel loro rapporto.

Correlata: [wplinkpreview url =”https://sensorstechforum.com/cve-2019-12648-cisco-ios-vulnerability/”] CVE-2.019-12.648: Cisco IOS Vulnerability ha un punteggio di CVSS 9.9

Cisco attualmente valutando l'impatto della Kr00k nei suoi prodotti

Una delle ultime novità per quanto riguarda questa vulnerabilità è che Cisco sta attualmente verificando l'impatto della vulnerabilità all'interno dei propri prodotti. La ragione è che l'azienda utilizza chip Broadcom nel loro portafoglio di prodotti. Sembra che molti dei dispositivi della società sono interessati - una moltitudine di rete e Power over Ethernet (PoE) router, prodotti firewall, telefoni IP, e sistemi di punti di accesso.

Cisco sta anche verificando lo stato di Cisco DX70, DX80, e telefoni IP in esecuzione DX650 che operano su firmware Android, così come il telefono IP di Cisco 8861. Le patch sono ancora da sviluppare.

Milena Dimitrova

Milena Dimitrova

Uno scrittore ispirato e gestore di contenuti che è stato con SensorsTechForum fin dall'inizio. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Termine è esaurito. Ricarica CAPTCHA.

Condividi su Facebook Quota
Loading ...
Condividi su Twitter Tweet
Loading ...
Condividi su Google Plus Quota
Loading ...
Condividi su Linkedin Quota
Loading ...
Condividi su Digg Quota
Condividi su Reddit Quota
Loading ...
Condividi su Stumbleupon Quota
Loading ...