https://tinyurl.com/tkmvu82
https://www.ithome.com.tw/news/136066
這個漏洞在上個月就已經被ESET皆露
其手法也是透過WPA2加密的漏洞,遠端攻擊者能夠已全部為0的密鑰來解開部分WPA2加密的
流量。進而拆解傳送出去的封包
而Kr00k的漏洞主要受影響的產品為使用Broadcom及Cypress的SoC。所以估計有許多產品
均受到影響。至少目前已知受到影響的有Amazon、Apple、Google、三星、Raspberry
、小米、ASUS、Cisco等3C產品或是網通裝置均有此漏洞風險
理論上Kr00k與之前KRACK漏洞有關,但本質上是不同,KRACK是對WPA2的加密協定進行攻
擊,在裝置連上Wi-Fi的過程中,觸發nonce金鑰重複使用的狀況時會迫使AP及終端重新派
發金鑰,藉此傳送全部都是0的密鑰進行破解
而kr00k是在Wi-Fi連線進行解離的過程觸發。所謂的解離是指終端連上AP時因為訊號衰弱
或是關閉AP時產生的現象。正常來說在觸發解離時這段時間所傳送臨時密鑰會變成0且
不會傳送封包,但ESET發現在這樣的狀況下依然會傳送資料。且這個手法也可以利用人為
操作的方法實現
目前只要使用AES-CCMP演算法的密鑰以及利用WPA2加密的Wi-Fi連線均有此風險,但如果
使用WPA3、改用HTTPS、VPN或是使用加密通訊軟體可以降低此風險
目前多家廠商已經陸續在發送新的韌體,如果描述中有修復CVE-2019-15126的話就是代表
已經有修正kr00k的漏洞
https://i.imgur.com/eMr3dBg.png