据科技媒体 Ars Technica 2 月 27 日宣布,该漏洞导致易受攻击的设备利用全零加密密钥来加密用户通信的一部分。在成功的履行攻击中,它许可黑客解密由易受攻击设备传输的无线网络数据包,并为黑客开启一个新的攻击向量。
Kr00k 会影响装有博通(Broadcom)和赛普拉斯(Cypress) 供应的 FullMAC WLAN 芯片的设备,两家芯片制造商拥有很高的市场份额——该类芯片是平板电脑、条记本电脑、智好手机和物联网设备中最常见的 Wi-Fi 芯片。
受影响的不仅是客户端设备,也包括带有博通芯片的 Wi-Fi 接入点和路由器,研究职员守旧估计,会涉及超过 10 亿台支持 Wi-Fi 的设备和接入点,各厂商须要尽快通过软件或固件更新来修补这一漏洞。

测试证明,在修补之前,亚马逊(Echo、Kindle)、苹果(iPhone、iPad、MacBook)、谷歌(Nexus)、三星(Galaxy)、树莓派(Pi3)、小米(RedMi)等公司的一些客户端设备,以及华为和华硕的接入点易受 Kr00k 攻击,此外,还有更多未进行测试、但在利用受影响芯片的设备也存在风险。
图|ESET 研究职员测试的一些设备(来源:ESET)
在先容 Kr00k 漏洞之前,我们须要先大略理解一下 WPA2,带有 AES-CCMP 加密的 WPA2 个人和 WPA2 企业协议,是当代 Wi-Fi 网络中最普遍利用的标准。
每当客户机设备与接入点建立连接时,初始阶段称为关联。解除关联和重新关联的缘故原由有很多:
例如,当客户机由于旗子暗记滋扰从一个 Wi-Fi 接入点漫游到另一个 Wi-Fi 接入点时,或者当用户关闭其设备上的 Wi-Fi 时。
关联和解除关联由管理框架掌握。这里须要把稳的主要一点是,这些是未履历证和未加密的,因此,攻击者可以假造一个管理框架手动触发解除关联,该解除关联将由目标设备处理。
利用 WPA2,可以通过 4 路 “握手” 建立安全通信。(握手:打算机术语,在吸收站和发送站之间建立通信参数的过程。)
它确保客户端和访问点的相互身份验证(例如,通过确认它们都知道预共享密钥(PSK),也便是 Wi-Fi 访问密码),在 4 路握手过程中,客户端和访问点还布局和安装用于数据机密性和完全性的加密密钥,协商的密钥之一是 PTK(Pairwise Transient Key),它本身被分身分歧的密钥,用于不同的目的。
与 Kr00k 的漏洞最干系的是 128 位 TK(时态密钥),它用于加密在客户端会话期间传输的单播数据帧。
Kr00k 漏洞会在解除关联后涌现。如下图所示,一旦电台的 WLAN 会话解除关联(1),存储在无线网络接口掌握器(WNIC)Wi-Fi 芯片中的会话密钥(TK)将在内存中设置为零(2)。这本是预期的行为,由于在解除关联后不应再传输任何数据。然而,研究职员创造所有留在芯片 Tx(传输)缓冲区中的数据帧在用这个全零密钥(3)加密后被传输(4)。
图|Kr00k 导致用全零密钥加密的数据传输(来源:ESET)
由于 Kr00k(利用全零 TK 的加密)漏洞在解除关联后显现出来,因此黑客可以通过手动触发解除关联来利用这一点,而不是自然发生的解除关联。解除关联可以由未经身份验证和未加密的管理数据帧触发,乃至可能还有其他方法会导致解除关联(例如,发送精心体例的数据包、EAPOLs 等)触发 Kr00k。
图|由于 Kr00k 漏洞透露捕获的 WLAN 数据(来源:ESET)
纵然攻击者没有连接到 WLAN(例如,不知道 Wi-Fi 密码),也可以通过在监视模式下利用无线网络接口掌握器完成入侵,通过反复触发解除关联、重新关联,攻击者可以捕获更多的数据帧。
这些数据帧可以被对手捕获并随后解密,数据可能包含几千字节的潜在敏感信息。
图|主动攻击者可以触发解除关联以捕获和解密数据(来源:ESET)
ESET 研究职员表示,这次创造芯片组级别的 Kr00k 漏洞之前,团队实在曾在 2017 年创造过 KRACK(密钥重新安装攻击)漏洞,KRACK 攻击暴露了 WPA2 协议的严重毛病,在许多不同的情形下,KRACK 攻击会导致全零 TK 的设置,两种漏洞都许可未经授权的数据解密。
图|KRACK 和 Kr00k 漏洞的差异(来源:ESET)
全零 TK 的加密可能还有很多缘故原由,Kr00k 只是个中之一,但这是一个非常主要的缘故原由,由于易受攻击的博通和赛普拉斯芯片分布十分广泛。
两家公司还有一笔影响行业的交易,2016 年 4 月,赛普拉斯宣告以 5.5 亿美元现金收购博通的无线物联网业务,包括 Wi-Fi、蓝牙和 Zigbee IoT 产品线和知识产权,以及其 WICED 品牌和开拓者生态系统。根据交易条款,博通将连续致力于其无线连接办理方案,以办理与物联网无关的访问和移动领域,包括为机顶盒、无线访问、智好手机、条记本电脑和条记本电脑客户供应做事。赛普拉斯则将利用在消费者、工业和汽车物联网领域迅速增长的 Wi-Fi 和蓝牙连接市场。
在创造该漏洞后,ESET 已向受影响的芯片制造商博通和赛普拉斯以及一些主流设备厂商表露了该漏洞,虽然缺点的根源在于 Wi-Fi 芯片,但幸运的是,它可以通过软件或固件更新来缓解。存在 Kr00k 安全漏洞的设备应及时发布修补程序,而设备类型,可能不限于 Android、Apple、Windows、路由器以及各种接入点、IOT 产品。