image

Kr00k-lek in wifi-chips laat aanvaller wifi-pakketjes ontsleutelen

woensdag 26 februari 2020, 16:50 door Redactie, 11 reacties

Een kwetsbaarheid in de wifi-chips van fabrikanten Broadcom en Cypress maakt het mogelijk voor aanvallers om sommige wifi-pakketjes te ontsleutelen. Het beveiligingslek, dat Kr00k wordt genoemd, zorgt ervoor dat kwetsbare apparaten een "all-zero" encryptiesleutel gebruiken om een deel van het wifi-verkeer te versleutelen. Bij een succesvolle aanval zou een aanvaller hierdoor een deel van het wifi-verkeer kunnen ontsleutelen.

Een wifi-apparaat kan zijn verbinding met een wifi-netwerk verliezen, bijvoorbeeld door slecht bereik, en weer opnieuw verbinding maken. Zowel de "association", wanneer de client verbinding maakt, en de "disassociation", wanneer de verbinding is verbroken, worden via ongeauthenticeerde, onversleutelde management frames verzorgd. Een aanvaller kan via een vervalst management frame een disassociation veroorzaken.

Het Kr00k-lek doet zich voor bij disassociation. Zodra een wifi-sessie wordt verbroken zal de sessiesleutel van de wifi-chip naar nul worden gezet. Dit is normaal gedrag, aangezien er geen verdere data na de disassociation zou moeten worden verstuurd. Onderzoekers van ESET ontdekten dat resterende dataframes in de buffer van de wifi-chip met deze "all-zero" sleutel worden versleuteld en alsnog worden verstuurd. Een aanvaller kan deze dataframes onderscheppen en ontsleutelen. Volgens de onderzoekers kan deze data kilobytes aan mogelijk gevoelige informatie bevatten. Een aanvaller hoeft niet met het wifi-netwerk zijn verbonden om de dataframes te onderscheppen.

Het probleem speelt niet alleen bij client-apparaten, zoals de Amazon Echo en Kindle, Apple iPhone, iPad en MacBook, Google Nexus- en Samsung Galaxy-telefoons, maar ook wifi-routers, waaronder die van Asus en Huawei. De onderzoekers informeerden Broadcom en Cypress die inmiddels met beveiligingsupdates zijn gekomen. Gebruikers krijgen dan ook het advies om te controleren of ze de laatste updates geïnstalleerd hebben. Bij chips van Qualcomm, Realtek, Ralink en Mediatek werd het probleem niet aangetroffen.

Reacties (11)
26-02-2020, 19:46 door [Account Verwijderd]
Bedankt voor de info redactie!
Ik heb alvast 1 fabrikant van modems gewaarschuwd via een versleutelde (PGP) e-mail.
Ik wacht nog op een antwoord en mocht die binnenkomen, dan laat ik het wel weten welke fabrikant dit betreft en of er actie nodig is (bijvoorbeeld een patch).
27-02-2020, 09:24 door Anoniem
Interessant. In Nederland gebruikt oa KPN Broadcom chips in hun WiFi-spul.
27-02-2020, 09:39 door Anoniem
Door Advanced Encryption Standard: Bedankt voor de info redactie!
Ik heb alvast 1 fabrikant van modems gewaarschuwd via een versleutelde (PGP) e-mail.
Ik wacht nog op een antwoord en mocht die binnenkomen, dan laat ik het wel weten welke fabrikant dit betreft en of er actie nodig is (bijvoorbeeld een patch).

Top man! Ik verwacht dat die ene (waarom heb je maar 1 fabrikant benaderd) bij het zien van jouw PGP mail denkt "WTF is een PGP mail - en waarom?!?". Dan archiveren ze je epistel om eerst te kijken wat de concurrentie doet en of er boeven daadwerkelijk mee aan de haal gaan...
27-02-2020, 11:29 door [Account Verwijderd]
Top man! Ik verwacht dat die ene (waarom heb je maar 1 fabrikant benaderd) bij het zien van jouw PGP mail denkt "WTF is een PGP mail - en waarom?!?". Dan archiveren ze je epistel om eerst te kijken wat de concurrentie doet en of er boeven daadwerkelijk mee aan de haal gaan...
Jeetje zeg, moet ik op dit forum nog uitleggen waarom PGP gebruikt wordt? Ik zou zeggen: ga er dan wat meer over lezen. En ja, als maar 1 fabrikant zo fatsoenlijk is geweest om zijn publieke sleutel bekend te maken (en de andere fabrikanten dit hebben geskipt of niet gebruiken), dan is de keuze niet moeilijk.
27-02-2020, 11:56 door Anoniem
Door Advanced Encryption Standard:
Top man! Ik verwacht dat die ene (waarom heb je maar 1 fabrikant benaderd) bij het zien van jouw PGP mail denkt "WTF is een PGP mail - en waarom?!?". Dan archiveren ze je epistel om eerst te kijken wat de concurrentie doet en of er boeven daadwerkelijk mee aan de haal gaan...
Jeetje zeg, moet ik op dit forum nog uitleggen waarom PGP gebruikt wordt? Ik zou zeggen: ga er dan wat meer over lezen. En ja, als maar 1 fabrikant zo fatsoenlijk is geweest om zijn publieke sleutel bekend te maken (en de andere fabrikanten dit hebben geskipt of niet gebruiken), dan is de keuze niet moeilijk.

En daar zie je precies het probleem waar security specialisten meestal tegenop lopen. Jij benadert maar 1 van de fabrikanten omdat de rest niet jouw standaard (in dit geval PGP) gebruikt. Je had kunnen bellen, Signal kunnen proberen, zelfs een kaartje kunnen sturen - nee, jouw bericht is zo geheim dat het volledig versleuteld moet worden - want stel je voor!

Overigens hebben de meeste fabrikanten de fix inmiddels uitgerold, oudere modellen daargelaten.

Jodocus Ooievaar
27-02-2020, 12:14 door Anoniem
Hij zegt niet dat HIJ niet weet wat PGP is maar betwist of de ontvanger dit weet. Je moet reacties voortaan beter lezen voordat je er zo fel op reageert. Mij interesseert het overigens niet dat jij een PGP email hebt gestuurd naar een fabrikant. Je doet nu net alsof je zelf een exploit hebt ontdekt terwijl iedereen die er verstand van heeft wel begrijpt dat een apparaat dat gebruik maakt van deze chip kwetsbaar is. Geef het beestje gewoon een naampje of zeg er niks over. Dit is natuurlijk mijn persoonlijke mening :)
27-02-2020, 14:20 door Anoniem
Door Advanced Encryption Standard:
Top man! Ik verwacht dat die ene (waarom heb je maar 1 fabrikant benaderd) bij het zien van jouw PGP mail denkt "WTF is een PGP mail - en waarom?!?". Dan archiveren ze je epistel om eerst te kijken wat de concurrentie doet en of er boeven daadwerkelijk mee aan de haal gaan...
Jeetje zeg, moet ik op dit forum nog uitleggen waarom PGP gebruikt wordt?

Ja, graag even hier een uitleg waarom een mailtje "hee geliefde fabrikant, weten jullie al van CVE-2019-15126 en wat
kan ik verwachten dat jullie er aan gaan doen?" perse PGP-encrypted moet worden.
27-02-2020, 15:34 door Anoniem
Door Anoniem:
Door Advanced Encryption Standard:
Top man! Ik verwacht dat die ene (waarom heb je maar 1 fabrikant benaderd) bij het zien van jouw PGP mail denkt "WTF is een PGP mail - en waarom?!?". Dan archiveren ze je epistel om eerst te kijken wat de concurrentie doet en of er boeven daadwerkelijk mee aan de haal gaan...
Jeetje zeg, moet ik op dit forum nog uitleggen waarom PGP gebruikt wordt?

Ja, graag even hier een uitleg waarom een mailtje "hee geliefde fabrikant, weten jullie al van CVE-2019-15126 en wat
kan ik verwachten dat jullie er aan gaan doen?" perse PGP-encrypted moet worden.

Omdat hij/zij over-react voor een bepaalde lek waarvan die zelf niet eens bevindingen heeft gedaan.. Daarnaast is begrijpend lezen ook maar een vak :-)
27-02-2020, 18:44 door Anoniem
Ik heb NIET de indruk dat het zou gaan om ALLE Broadcom wifi chips.
Het gaat volgens mij om bepaalde Broadcom-chips met een bepaalde software configuratie.

Een aantal "known affected software configurations" i.c.m. chip-type worden vermeld in de CVE.
https://nvd.nist.gov/vuln/detail/CVE-2019-15126#vulnConfigurationsArea

Daarnaast kunnen er configuraties bestaan in het veld die dit probleem ook hebben, maar (nog) niet in de CVE zijn genoemd.
Er is per configuratie onderzoek nodig om dit te testen.
27-02-2020, 23:14 door Anoniem
Base score: 3.2. Beetje gehypt.

Beetje verstandig persoon encrypt al zijn verkeer al op een andere manier. Ik gebruik hiervoor Wireguard. Veel plezier met het lezen van de encrypted data...
29-02-2020, 13:14 door Anoniem
Door Anoniem: Interessant. In Nederland gebruikt oa KPN Broadcom chips in hun WiFi-spul.

KPN maakt altijd gebruik van chinese made goedkoop rotzooi.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.