Lỗ hổng được đặt tên là Kr00k với định danh CVE-2019-15126. Lỗ hổng này khiến các thiết bị sử dụng khóa mã là 0 để mã hóa một phần thông tin truyền tải kết nối của người dùng, cho phép kẻ tấn công giải mã các gói mạng không dây được truyền đi bởi các thiết bị bị ảnh hưởng.
Lỗ hổng này có liên quan đến tấn công cài đặt lại khóa KRACK nổi tiếng được phát hiện vào năm 2017. Lỗ hổng đã được các nhà nghiên cứu ESET phát hiện trong quá trình phân tích về KRACK.
Kr00k tác động đến các thiết bị sử dụng một số loại chip Wi-Fi do Broadcom và Cypress sản xuất. Lỗ hổng có thể ảnh hưởng đến điện thoại thông minh, máy tính bảng, máy tính xách tay, thiết bị IoT, bộ định tuyến và các điểm truy cập của các nhà sản xuất Amazon, Apple, Google, Samsung, Raspberry Pi Foundation, Xiaomi, Asus và Huawei.
ESET cũng đã thử nghiệm các thiết bị sử dụng chip Wi-Fi của Qualcomm, Ralink, Realtek và Mediatek, nhưng không thể tạo lập lại cuộc tấn công này. Tuy nhiên, hãng cũng cho biết, một số chip mà họ chưa thử nghiệm có thể cũng có nguy cơ bị ảnh hưởng từ lỗ hổng này.
Hãng đã báo cáo phát hiện của mình cho Broadcom và Cypress vào giữa năm 2019 và các nhà cung cấp này cũng đã phát hành bản vá. Nhiều thiết bị người dùng cuối bị ảnh hưởng cũng đã được phát hành bản vá. Trước khi các bản vá được phát hành, ESET ước tính rằng hơn một tỷ thiết bị có thể bị ảnh hưởng bởi lỗ hổng Kr00k.
Lỗ hổng Kr00k có thể bị kích hoạt khi bị ngắt liên kết – thiết bị ngắt kết nối với mạng Wi-Fi do nhiễu tín hiệu, chuyển đổi điểm truy cập hoặc vô hiệu hóa tính năng Wi-Fi trên thiết bị.
“Khi một phiên WLAN của thiết bị bị ngắt liên kết, khóa phiên (TK) được lưu trong chip Wi-Fi của Bộ điều khiển giao diện mạng không dây (WNIC) sẽ bị xóa trong bộ nhớ, tức là được đặt thành 0. Đây là hành vi có thể đoán trước, vì không có dữ liệu nào được cho là sẽ được truyền đi sau khi ngắt liên kết”, ESET giải thích. “Tuy nhiên, chúng tôi đã phát hiện ra rằng, tất cả các khung dữ liệu còn lại trong bộ đệm chip Tx (truyền) đã được truyền đi sau khi mã hóa bằng khóa mã hoàn toàn bằng 0 này".
Sau khi thiết bị được liên kết lại, kẻ tấn công trong phạm vi kết nối của Wi-Fi được nhắm mục tiêu có thể chặn bắt các khung dữ liệu này, ngay cả khi chúng không được kết nối với mạng WLAN được nhắm mục tiêu bằng cách sử dụng WNIC trong chế độ giám sát, sau đó là giải mã các khung dữ liệu này. Bằng cách này, chúng có thể thu thập được nhiều kilobyte thông tin có thể là nhạy cảm.
ESET cho biết, một kẻ tấn công có thể kích hoạt ngắt liên kết thủ công và liên kết lại để thu được nhiều khung dữ liệu hơn, từ đó tăng thêm cơ hội có trong tay các thông tin nhạy cảm. Hãng đã chỉ ra rằng, các kết nối được bảo vệ bởi TLS không thể khôi phục bằng cách sử dụng tấn công này. Hãng đã trình bày những phát hiện của mình trong Hội nghị RSA tại San Francisco.
T.U
Theo Security Week
10:00 | 25/02/2020
17:00 | 13/02/2020
22:00 | 26/01/2020
10:00 | 27/03/2020
10:00 | 03/04/2020
14:00 | 16/05/2022
14:00 | 20/01/2021
08:00 | 21/03/2024
Phần mềm độc hại mới trên Linux có tên là GTPDOOR được thiết kế để nhắm mục tiêu vào các mạng viễn thông dựa trên khai thác giao thức đường hầm trên GPRS (GPRS Tunneling Protocol-GTP) để thực thi câu lệnh và điều khiển (C2).
10:00 | 13/03/2024
Các nhà nghiên cứu của công ty bảo mật đám mây Zscaler (Hoa Kỳ) cho biết, kể từ tháng 12/2023 các tác nhân đe dọa đã tạo ra các trang web giả mạo phần mềm họp trực tuyến phổ biến như Google Meet, Skype và Zoom để phát tán Trojan truy cập từ xa (RAT), bao gồm SpyNote RAT cho nền tảng Android, NjRAT và DCRat trên Windows.
09:00 | 06/03/2024
Tác nhân đe dọa liên quan đến Trung Quốc có tên là Mustang Panda đã nhắm mục tiêu vào nhiều quốc gia châu Á bằng cách sử dụng một biến thể mới của backdoor PlugX có tên là DOPLUGS.
14:00 | 19/12/2023
Một lỗi bảo mật Bluetooth nghiêm trọng được cho là đã tồn tại trong vài năm gần đây có thể bị tin tặc khai thác để chiếm quyền kiểm soát trên các thiết bị Android, Linux, macOS và iOS.
Mới đây, Cisco cảnh báo rằng một nhóm tin tặc được nhà nước bảo trợ đã khai thác hai lỗ hổng zero-day trong tường lửa Adaptive Security Appliance (ASA) và Firepower Threat Defense (FTD) kể từ tháng 11/2023 để cài đặt phần mềm độc hại trên các hệ thống mạng viễn thông và năng lượng bị ảnh hưởng tại nhiều quốc gia.
08:00 | 04/05/2024