>> サイバーニュース > CVE-2019-15126: Kr00kの脆弱性は、卑劣な数のデバイスに影響を与えます
サイバーニュース

CVE-2019-15126: Kr00kの脆弱性は、卑劣な数のデバイスに影響を与えます

さまざまな製品に影響を与える新しい重大な脆弱性があります. 吹き替えKr00k (CVE-2019-15126), この脆弱性は、WPA2接続に依存するWiFiネットワークトラフィックを傍受および復号化するために悪用される可能性があります.




CVE-2019-15126の欠陥は、RSA中に開示されました 2020 ESETの研究者によるサンフランシスコでのセキュリティ会議.

CVE-2019-15126: Kr00kの脆弱性の説明

研究者はKr00kと言います, またはCVE-2019-15126, BroadcomおよびCypressWi-Fiチップを利用するすべてのWi-Fi対応デバイスに影響します, 最も人気があり広く使用されているそのようなチップセットの1つまたは2つ. これらのチップは、ほとんどすべてのデバイスで使用されています, スマートフォンなど, ラップトップ, IoTデバイス, 等.

ESETによると, Kr00kの脆弱性はAmazonのデバイスに影響します (エコーキンドル), アップル (iPhone, iPad, マックブック), グーグル (ネクサス), サムスン (銀河), ラズベリー (円周率 3) とXiaomi (Redmi), AsusとHuaweiからのアクセスポイントもあります. 10億を超えるデバイスが脆弱性になりやすいようです, この番号は「控えめな見積もり」.

Kr00kと同様の脆弱性の違い?

技術的には, 欠陥は、日常的に開示されている他の欠陥と大差ありません. でも, これをより複雑にするもの, ユニークで危険なのは、WiFi接続を介して送信されるデータパケットを保護する暗号化に影響を与えるという事実です.




典型的な状況では, これらのパケットは、ユーザーのWiFiパスワードに関連付けられた一意のキーを介して暗号化されます. でも, BroadcomおよびCypressWi-Fiチップセットでは、関連付け解除と呼ばれる特定のプロセス中に、このキーがすべてゼロの値にリセットされるようです。.

関連付けの解除は、Wi-Fi接続の「自然なプロセス」です, 低信号の結果として発生する可能性のある切断に起因するため. ワイヤレスデバイスは、1日に複数回関連付けが解除された状態になる可能性があります, 以前のネットワークに自動的に再接続できます.

Kr00kの脆弱性の問題は、脅威の攻撃者がデバイスを強制的に関連付けを解除した状態にして、特定のWiFiパケットを受信する可能性があることです。, 次に、バグをデプロイして、ゼロ化されたキーを介してトラフィックを復号化します.

研究者がKr00kを発見したことは注目に値します。アマゾンエコーをクラッキング」. KRACKの脆弱性はで発見されました 2017 研究者がKrackAttackと呼ばれる危険なエクスプロイトを設計したとき、悪意のあるユーザーがコンピューターとルーターやアクセスポイントなどの他のネットワークデバイスとの間のWi-Fiトラフィックを盗聴できるようになりました。.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/wi-fi-encryption-protocol-wpa2-now-unsafe-due-krack-attack/”] Wi-Fi暗号化プロトコルWPA2がKrack攻撃のために安全ではなくなった

脆弱性が公開されてから2年経っても, 多くのWi-Fi対応デバイスは依然として脆弱でした, 広く採用されているAmazonEchoやAmazonKindleなどの複数のAmazonデバイスを含む. これらのデバイスの膨大なユーザーベースは、大きなセキュリティの脅威を生み出しました.

ESETは後に「一方、第2世代のAmazon Echoは、元のKRACK攻撃の影響を受けませんでした, KRACKバリアントの1つに対して脆弱でした, 具体的には: STAが一時的なPTK構造を使用する場合の、4ウェイハンドシェイクでのPTKの再インストール, ランダムアノンス.」

研究者たちはまた、この欠陥をAmazonに報告し、不正行為者が第2世代のEchoデバイスで使用されているサイプレスWLANチップであることを発見しました。. サイプレスWLANチップは、後に研究者がKr00kと名付けたバグに対して脆弱でした。.

彼らはまた、KRACKテストスクリプトが分離をトリガーすることによってそれを明らかにしたと信じています. 「「TKがすべてゼロの暗号化には、いくつかの原因が考えられることに注意してください。Kr00kはその1つにすぎません。, 非常に重要なものですが, 脆弱なBroadcomおよびCypressチップが広く配布されているため,」専門家は彼らの中で言った 報告.

関連している: [wplinkpreview url =”https://Sensorstechforum.com/cve-2019-12648-cisco-ios-vulnerability/”] CVE-2019-12648: CiscoIOSの脆弱性のCVSSスコアは 9.9

シスコは現在、製品におけるKr00kの影響を調査しています

この脆弱性に関する最新ニュースの1つは、シスコが現在、自社製品内の脆弱性の影響をチェックしていることです。. その理由は、同社が製品ポートフォリオにBroadcomチップを使用しているためです。. 同社のデバイスの多くが影響を受けているようです–多数のグリッドとPower over Ethernet (PoE) ルーター, ファイアウォール製品, IP電話, およびアクセスポイントシステム.

シスコもチェックしています CiscoDX70の状態, DX80, およびAndroidファームウェアで動作しているDX650IP電話, CiscoIPPhoneと同様に 8861. パッチはまだ開発されていません.

ミレーナ・ディミトロワ

プロジェクトの開始以来SensorsTechForumに所属しているインスピレーションを得たライター兼コンテンツマネージャー. の専門家 10+ 魅力的なコンテンツの作成における長年の経験. ユーザーのプライバシーとマルウェア開発に焦点を当てています, 彼女はサイバーセキュリティが中心的な役割を果たす世界を強く信じています. 常識が意味をなさない場合, 彼女はメモを取るためにそこにいます. それらのメモは後で記事になる可能性があります! Milena@Milenyimをフォローする

その他の投稿

フォローしてください:
ツイッター

コメントを残す

あなたのメールアドレスが公開されることはありません. 必須フィールドは、マークされています *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our プライバシーポリシー.
同意します