Cyber security researchers today revealed a new hardware vulnerability in widely used Broadcom and Cypress Wi-Fi chips, affecting over a billion devices including smartphones, tablets, laptops, routers and more.
Die Sicherheitslücke, die als “Kr00k” bezeichnet wird und unter der Kennung CVE-2019-15126 zu finden ist, ermöglicht es Angreifern, gesicherten Datenverkehr zu entschlüsseln. Dabei muss sich der Cyber-Kriminelle nicht einmal im selben Netzwerk wie sein Opfer befinden – erklären Sicherheitsforscher von ESET. “Kr00k” ermöglicht es, genau genommen, Geräte anzugreifen, die die Protokolle WPA2-Personal oder WPA2-Enterprise mit AES-CCMP-Verschlüsselung verwenden. So erklärt ein ESET-Researcher:
Our tests confirmed that some client devices from Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), as well as some access points from Asus and Huawei are vulnerable to Kr00k.
What the Kr00k vulnerability makes possible and what it does not
Den Sicherheitsforschern zufolge erinnert die “Kr00k”-Schwachstelle in gewisser Weise an die KRACK-Angriffe von 2017, einer Technik, die es Angreifern erleichtert, Wi-Fi-Passwörter zu hacken, die mit dem weit verbreiteten Netzwerkprotokoll WPA2 geschützt sind. Doch es gibt auch Unterschiede. Die Schwachstelle selbst liegt nicht im Verschlüsselungsprotokoll sondern im Wifi-Chip. Demnach können sich Cyber-Kriminelle nicht mit dem Netzwerk direkt verbinden und Man-in-the-Middle-Angriffe starten – folglich ist auch die Änderung des Passworts nutzlos. Moderne Geräte, die das WPA3-Protokoll, also den neuesten Wifi-Sicherheitsstandard verwenden, sind nach aktuellem Kenntnisstand nicht betroffen. Allerdings können Angreifer einige Teile des gesicherten Datenverkehrs abfangen und entschlüsseln. Im Grunde wird durch “Kr00k” die Verschlüsselung auf drahtloser Ebene gebrochen. Demnach ist es wichtig zu beachten, dass die TLS-Verschlüsselung davon unberührt bleibt. Das heißt, der Netzwerkverkehr mit Webseiten, die HTTPS verwenden, sind weiterhin sicher.
Wie funktioniert ein “Kr00k”-Angriff?
When a device is disconnected from wireless network traffic, the WiFi chip deletes the session key in memory and sets it to zero. At the same time, however, the chip also transmits all the data from the buffer that was actually zeroed in an encrypted manner - inadvertently, hence the error. Attackers can then capture data such as DNS, ARP, ICMP, HTTP and more. However, this must be close to the source and go through a series of specific processes. However, this requires advanced knowledge - as ESET explains. According to ESET, such an attack is very complex and cannot be carried out by everyone. But that does not change the severity of the security flaw.
Can the bug be fixed? Are my iPhone, iPad and Mac also affected?
Wie bereits oben erwähnt, sind diverse Geräte von der Schwachstelle betroffen, auch Apple Geräte. Doch Hersteller können mittels einem Software- bzw. Firmware-Update gegen “Kr00k” vorgehen. Apple hat in Hinsicht darauf bereits gehandelt und iPhone, iPad sowie Mac abgesichert. Demnach soll es unter iOS 13.2 bzw. iPadOS 13.2 sowie macOS 10.15.1 oder neuer Abwehrmechanismen geben, die “Kr00k” schadlos machen können. (Photo by World Image / Bigstockphoto)