Een beveiligingslek in de wifi-chips van Qualcomm en MediaTek maakt het mogelijk om bepaald wifi-verkeer af te luisteren, zo laten onderzoekers van antivirusbedrijf ESET weten. Het gaat om een variant van de Kr00k-kwetsbaarheid in wifi-chips van fabrikanten Broadcom en Cypress die de ESET-onderzoekers eerder dit jaar demonstreerden. De originele Kr00k-kwetsbaarheid zorgt ervoor dat kwetsbare apparaten een "all-zero" encryptiesleutel gebruiken om een deel van het wifi-verkeer te versleutelen. Bij een succesvolle aanval zou een aanvaller hierdoor een deel van het wifi-verkeer kunnen ontsleutelen.
Een wifi-apparaat kan zijn verbinding met een wifi-netwerk verliezen, bijvoorbeeld door slecht bereik, en weer opnieuw verbinding maken. Zowel de "association", wanneer de client verbinding maakt, en de "disassociation", wanneer de verbinding is verbroken, worden via ongeauthenticeerde, onversleutelde management frames verzorgd. Een aanvaller kan via een vervalst management frame een disassociation veroorzaken.
Het Kr00k-lek doet zich voor bij disassociation. Zodra een wifi-sessie wordt verbroken zal de sessiesleutel van de wifi-chip naar nul worden gezet. Dit is normaal gedrag, aangezien er geen verdere data na de disassociation zou moeten worden verstuurd. Onderzoekers van ESET ontdekten dat resterende dataframes in de buffer van de wifi-chip met deze "all-zero" sleutel worden versleuteld en alsnog worden verstuurd. Een aanvaller kan deze dataframes onderscheppen en ontsleutelen. De Kr00k-aanval heeft als voordeel voor aanvallers dat die niet met het wifi-netwerk verbonden hoeven te zijn om de dataframes te onderscheppen. Verder onderzoek wees uit dat soortgelijke kwetsbaarheden aanwezig zijn in de wifi-chips van Qualcomm en MediaTek. In tegenstelling tot het Kr00k-lek waarbij er een "all-zero" encryptiesleutel wordt gebruikt voor het versleutelen, blijkt bij de kwetsbaarheden in de Qualcomm- en MediaTek-chips er helemaal geen encryptie te worden toegepast, ook al staat de 'encryption flag' wel ingeschakeld. Net als bij de originele Kr00k-aanval kan een aanvaller deze kwetsbaarheden via een disassociation misbruiken om bepaalde wifi-pakketjes af te luisteren. Afgelopen woensdag kwam Qualcomm met een beveiligingsupdate voor de kwetsbaarheid, die wordt aangeduid als CVE-2020-3702. Volgens Qualcomm gaat het om een kritiek beveiligingslek dat tot een verkeerde wifi-encryptie kan leiden. MediaTek zou in maart en april al met patches zijn gekomen. Naast de aankondiging van de kwetsbaarheden in chips van Qualcomm en MediaTek hebben de onderzoekers ook het Python-script vrijgegeven dat ze zelf gebruikten om te testen of apparaten kwetsbaar zijn voor de Kr00k-aanval. Het script is daarnaast voorzien van tests om nieuwere varianten van de aanval te vinden, zoals bij de MediaTek- en Qualcomm-chips het geval was. Het script is door zowel onderzoekers als fabrikanten te gebruiken om te bepalen of apparaten zijn gepatcht of nog kwetsbaar zijn.Kr00k-testscript
Deze posting is gelocked. Reageren is niet meer mogelijk.