A WiFi kommunikáció biztonságát egy újabb sebezhetőség veszélyezteti, amelyre a szlovák antivírus-fejlesztő vállalat, az ESET biztonságtechnikai szakemberei figyeltek fel. Eredetileg a WPA 2 protokollt érintő KRACK sebezhetőséggel kapcsolatban vizsgálódtak, ami sokkal veszélyesebb, mint a most felfedezett Kr00k, így már sok iparági szereplő állt át a biztonságosabbnak hitt WPA3 protokollra.
A vizsgálat során a WPA2 protokollban bukkantak rá a Kr00k névre keresztelt sérülékenységre, ami nem olyan komoly, mint a korábban felfedezett KRACK, de így is érdemes védekezni ellene. Mivel az iparági szereplőket már hónapokkal ezelőtt tájékoztatták az ESET szakemberei, így a különböző eszközökhöz már elkészültek azok a tapaszok, amelyek befoltozzák a biztonsági réseket, így érdemes felkeresni az adott eszköz gyártói weblapját, ahol olyan frissítést kell keresni, ami már véd a CVE-2019-15126-os sebezhetőség ellen.
Hogy mely termékek érintettek? Gyakorlatilag egy csomó eszköz, amelyek Broadcom vagy Cypress típusú WiFi vezérlőt használnak, ugyanis ezeknél van esély Kr00k támadás végrehajtására. A konzervatív becslések szerint legalább egymilliárd készülék érintett: ezek között jelen vannak az Amazon (Echo, Kindle), az Apple (iPhone, iPad, MacBook), a Google (Nexus), a Samsung (Galaxy), a Raspberry (Pi 3), illetve a Xiaomi (Redmi) termékei, sőt, még az ASUS és a Huawei egyes routerei, illetve hozzáférési pontjai is sebezhetőek.
A Kr00k lényegében az adattitkosítással forgalmazott adatcsomagokat támadja, amelyeknél az adattitkosítás egy egyedi kulccsal történik, ami a felhasználói jelszótól függ. A titkosítási kulcs a Broadcom és a Cypress WiFi lapkáinál az úgynevezett szétválasztási esemény alkalmával, ami egy nap rendszerint többször is megtörténhet, amennyiben gyenge a WiFi-jel, egyszerűen nullákra válthat.
Egy-egy ilyen szétválasztás után az adott eszköz automatikusan újra próbál kapcsolódni az előző kiszolgálóhoz, így hamar helyreállhat a rend. A támadók pont ezt a szétválasztott állapotot használhatják ki ahhoz, hogy visszafejtsék a titkosított kommunikációt a csak nullákat tartalmazó kulcs segítségével, a siker érdekében pedig megpróbálják rávenni a célba vett eszközt, hogy minél tovább maradjon ebben a szétválasztott állapotban.
Szerencsére a hibát nem olyan egyszerű kihasználni, hiszen a támadónak WiFi hatótávon belül kell lennie a folyamat során, az eszköznek pedig WPA2-Personal, vagy WPA2-Enterprise biztonsági protokollt kell használnia, méghozzá AES-CCMP titkosítás mellett. Amennyiben az adott eszköz támogatja, úgy már a WPA3 protokoll alkalmazásával is elkerülhető a támadás. További fontos információ, hogy az eleve titkosított adatfolyamokat ilyen módon nem tudják visszafejteni a támadók, vagyis ha HTTPS protokollt használó weboldalt látogatunk meg, titkosított üzenetküldőt használunk, vagy éppen a Tor hálózatra kapcsolódunk, akkor biztonságban lehet az adatfolyam.
A gyártók többsége az elmúlt hónapok során szerencsére már elkészítette a szükséges frissítéseket, ám mivel kétszereplős a dolog, vagyis a Broadcom elkészíti a patchet, majd azt az adott eszköz gyártójának is el kell juttatnia a felhasználókhoz, így a folyamat során elakadhat a munka: egyes eszközökhöz egyszerűen nem fog eljutni a frissítés.
A biztonság érdekében érdemes frissíteni az operációs rendszereket, illetve a szoftvereket (Android, iOS, macOS, Windows), valamint egyes eszközöknél firmware frissítésre is szükség van, például a hozzáférési pontoknál, a routereknél, illetve egyes IoT eszközöknél is.