Lỗ hổng được đặt tên là Kr00k với định danh CVE-2019-15126. Lỗ hổng này khiến các thiết bị sử dụng khóa mã là 0 để mã hóa một phần thông tin truyền tải kết nối của người dùng, cho phép kẻ tấn công giải mã các gói mạng không dây được truyền đi bởi các thiết bị bị ảnh hưởng.
Lỗ hổng này có liên quan đến tấn công cài đặt lại khóa KRACK nổi tiếng được phát hiện vào năm 2017. Lỗ hổng đã được các nhà nghiên cứu ESET phát hiện trong quá trình phân tích về KRACK.
Kr00k tác động đến các thiết bị sử dụng một số loại chip Wi-Fi do Broadcom và Cypress sản xuất. Lỗ hổng có thể ảnh hưởng đến điện thoại thông minh, máy tính bảng, máy tính xách tay, thiết bị IoT, bộ định tuyến và các điểm truy cập của các nhà sản xuất Amazon, Apple, Google, Samsung, Raspberry Pi Foundation, Xiaomi, Asus và Huawei.
ESET cũng đã thử nghiệm các thiết bị sử dụng chip Wi-Fi của Qualcomm, Ralink, Realtek và Mediatek, nhưng không thể tạo lập lại cuộc tấn công này. Tuy nhiên, hãng cũng cho biết, một số chip mà họ chưa thử nghiệm có thể cũng có nguy cơ bị ảnh hưởng từ lỗ hổng này.
Hãng đã báo cáo phát hiện của mình cho Broadcom và Cypress vào giữa năm 2019 và các nhà cung cấp này cũng đã phát hành bản vá. Nhiều thiết bị người dùng cuối bị ảnh hưởng cũng đã được phát hành bản vá. Trước khi các bản vá được phát hành, ESET ước tính rằng hơn một tỷ thiết bị có thể bị ảnh hưởng bởi lỗ hổng Kr00k.
Lỗ hổng Kr00k có thể bị kích hoạt khi bị ngắt liên kết – thiết bị ngắt kết nối với mạng Wi-Fi do nhiễu tín hiệu, chuyển đổi điểm truy cập hoặc vô hiệu hóa tính năng Wi-Fi trên thiết bị.
“Khi một phiên WLAN của thiết bị bị ngắt liên kết, khóa phiên (TK) được lưu trong chip Wi-Fi của Bộ điều khiển giao diện mạng không dây (WNIC) sẽ bị xóa trong bộ nhớ, tức là được đặt thành 0. Đây là hành vi có thể đoán trước, vì không có dữ liệu nào được cho là sẽ được truyền đi sau khi ngắt liên kết”, ESET giải thích. “Tuy nhiên, chúng tôi đã phát hiện ra rằng, tất cả các khung dữ liệu còn lại trong bộ đệm chip Tx (truyền) đã được truyền đi sau khi mã hóa bằng khóa mã hoàn toàn bằng 0 này".
Sau khi thiết bị được liên kết lại, kẻ tấn công trong phạm vi kết nối của Wi-Fi được nhắm mục tiêu có thể chặn bắt các khung dữ liệu này, ngay cả khi chúng không được kết nối với mạng WLAN được nhắm mục tiêu bằng cách sử dụng WNIC trong chế độ giám sát, sau đó là giải mã các khung dữ liệu này. Bằng cách này, chúng có thể thu thập được nhiều kilobyte thông tin có thể là nhạy cảm.
ESET cho biết, một kẻ tấn công có thể kích hoạt ngắt liên kết thủ công và liên kết lại để thu được nhiều khung dữ liệu hơn, từ đó tăng thêm cơ hội có trong tay các thông tin nhạy cảm. Hãng đã chỉ ra rằng, các kết nối được bảo vệ bởi TLS không thể khôi phục bằng cách sử dụng tấn công này. Hãng đã trình bày những phát hiện của mình trong Hội nghị RSA tại San Francisco.
T.U
Theo Security Week
10:00 | 25/02/2020
17:00 | 13/02/2020
22:00 | 26/01/2020
10:00 | 27/03/2020
10:00 | 03/04/2020
14:00 | 16/05/2022
14:00 | 20/01/2021
14:00 | 24/01/2025
Một lỗ hổng mới trong cơ chế UEFI Secure Boot, được theo dõi với mã CVE-2024-7344, đã được phát hiện, cho phép kẻ tấn công triển khai bootkit ngay cả khi Secure Boot đang được kích hoạt.
16:00 | 22/01/2025
Trong tháng 12, Microsoft, Adobe và SAP đã phát hành bản vá cho các sản phẩm của mình. Người dùng cần khẩn trương cài đặt bản vá để phòng tránh rủi ro mất an toàn thông tin.
12:00 | 14/01/2025
Trong thời đại kỹ thuật số, dữ liệu và thông tin cá nhân được xem như nguồn tài nguyên vô cùng quan trọng, đó là lý do tin tặc luôn tìm cách đánh cắp dữ liệu người dùng. Theo một báo cáo của công ty an ninh mạng CloudSEK (Ấn Độ), tin tặc đã đánh cắp lượng dữ liệu người dùng khổng lồ trong năm 2024.
10:00 | 04/11/2024
Tại Hội nghị thượng đỉnh phân tích bảo mật 2024, nhóm nghiên cứu và phân tích toàn cầu của Kaspersky (GReAT) tiết lộ, các vụ tấn công do mã độc Grandoreiro gây ra nhắm tới hơn 1.700 ngân hàng, chiếm 5% tổng số vụ tấn công bằng trojan vào các ngân hàng trong năm nay.
Mới đây, Kaspersky Lab đã ghi nhận một loại mã độc mới có khả năng đánh cắp dữ liệu từ ảnh trên iPhone bằng cách sử dụng WannaCry và kỹ thuật nhận dạng ký tự quang học (OCR).
15:00 | 11/02/2025