
Kr00k」Wi-Fi晶片的變種平安破绽,不僅影響高通、聯發科所生產的Wi-Fi晶片,更讓數十億的手機、路由器、導航、物聯網裝置恐將出現平安破绽。
網路平安業者ESET再次發現「Kr00k」Wi-Fi晶片的變種平安破绽,不僅影響高通、聯發科所生產的Wi-Fi晶片,沐鸣登录也連帶讓數十億的手機、路由器、導航、物聯網裝置恐將出現平安破绽。
ESET在近日舉辦的Black Hat USA 2020平安大會发布「Kr00k」的變種破绽,沐鸣网站並強調會以合成(disassociation)的方式讓金鑰失效,使本来以WPA2型加密保護喪失功用,進而可攔截透過Wi-Fi訊號傳輸數據封包內容。
ESET研讨人員羅伯特·利波夫斯基(Robert Lipovský)及史特凡·斯逢仁尼克(Štefan Svorenčík)並非第一次發現「Kr00k」的平安破绽,但這次主要與运用高通、聯發科所生產Wi-Fi晶片的裝置有關,而由於這兩家晶片廠商的產品應用在更廣泛類型產品,因而包括手機、路由器,以及包含手錶、筆電、導航裝置、汽車與多款物聯網裝置都可能因而破绽影響的範圍更大。
其實ESET今年二月就曾發現過「Kr00k」Wi-Fi晶片的平安破绽,讓亞馬遜、蘋果、Google、三星以及Raspberry Pi開發板等超過10億台,採用博通、賽普拉斯半導體Wi-Fi晶片的無線連網裝置出現平安疑慮。
ESET表示普通Wi-Fi訊號變弱時,會出現短暫加密金鑰全部被重設為0情況,沐鸣平台登陆此時裝置會出現短暫斷線,因而不會有任何封包被傳送。但在「Kr00k」破绽攻擊裡,則會应用此項破绽讓Wi-Fi訊號合成時間拉長,藉此攔截封包內容。而此次遭到影響的高通和聯發科,分別表示已經在今年7月及3月、4月時完成破绽修補。
不過,修補破绽工具是陸續釋出,受影響的終端裝置則因更新時程而暴露在不同水平的平安風險下。目前此類平安破绽根本還是影響以AES-CCMP加密演算法,沐鸣登录並且以WPA2協定加密的Wi-Fi連線,因而網路傳輸資訊是透過HTTPS或以其他加密方式傳輸的話,則不會受此破绽影響。