Hlavní navigace

KrØØk: nová WPA2 zranitelnost ohrožuje nejen Broadcom a Cypress, ale i Qualcomm a MediaTek

Sdílet

Jan Fikar 7. 8. 2020
WPA2 KRACK

Miloš ČermákŠtefan SvorenčíkRóbert Lipovský z firmy ESET zveřejnili v únoru detaily nové zranitelnosti WPA2 KrØØk (CVE-2019–15126). Útočník může zařídit, aby klient používal nulové šifrovací klíče a poté je možné dešifrovat obsah WPA2 paketů. KrØØk je do jisté míry podobný zranitelnosti WPA2 KRAK z roku 2017.

Zranitelnost KrØØk se týká jak WPA2-Personal tak i WPA2-Enterprise s AES-CCMP šifrováním. Původně v únoru se mělo za to, že zranitelné jsou jen čipy Broadcom a Cypress, ale nově jsou zranitelné také Qualcomm a MediaTek (CVE-2020–3702). Byl také zveřejněn PoC, s jeho pomocí můžete zranitelnost snadno otestovat. Qualcomm opravil svoje proprietární ovladače v červenci, MediaTek pak v březnu a dubnu. Více informací o KrØØk najdete v článku.

(zdroj: bleepingcomputer)

Našli jste v článku chybu?
  • Aktualita je stará, nové názory již nelze přidávat.
  • 7. 8. 2020 18:42

    k3dAR

    nedari se mi to nikde dohledat/overit, ale dle toho nastroje na detekci se to tyka jen kdyz je pouzit IPv6

    WARNING: No route found for IPv6 destination :: (no default route?). This affects only IPv6

  • 7. 8. 2020 19:15

    k3dAR

    nejspis sem spatne interpretoval tu warning hlasku a nejde o to ze kr00k postihuje jen s IPv6, ale ze absence IPV6 routy postihuje jen IPv6, nicmene nastroj se mi zprovoznit nepodarilo :)

  • 7. 8. 2020 20:42

    J ouda (neregistrovaný) ---.jirkan.cz

    Jinak co jsem v rychlosti četl ten paper, tak (pokud jsem to správně pochopil) v principu je problém ten, že při deautentizaci (z jakéhokoli důvodu) se přepíše kryptoklíč nulama (až jsem OK), ale neodeslaná data co to má nabufferovaná to nezahodí, ale v pohodě odvysílá - zašifrovaná těma nulama.