Nová zraniteľnosť Kr00k (CVE-2019-15126) sa nachádzala vo Wi-Fi čipoch používaných v mobilných či smart zariadeniach, ale aj vo Wi-Fi prístupových bodoch (WAP) a routeroch. Prítomná je minimálne v miliarde zariadení a zapríčiňuje nesprávne šifrovanie časti sieťovej komunikácie takzvaným nulovým kľúčom. Útočník môže túto chybu zneužiť na odchytávanie Wi-Fi komunikácie obeti a jej následné dešifrovanie.
„Aby ste sa chránili pred touto zraniteľnosťou, mali by ste si aktualizovať všetky zariadenia, ktoré sa dokážu pripojiť na Wi-Fi. Aktualizáciou by mali prejsť operačné systémy aj softvér telefónov, tabletov, laptopov a zariadení označovaných ako internet vecí (IoT). Rovnako by sa používatelia mali uistiť, že používajú najnovší firmware dostupný pre ich Wi-Fi prístupový bod, router či IoT“, odporúča Robert Lipovský. Kr00k sa týka všetkých zariadení s neaktualizovanými Wi-Fi čipmi od spoločností Broadcom a Cypress. Ide o najrozšírenejšie Wi-Fi čipy používané aj v bežných používateľských zariadeniach (smartfóny, tablety, počítače, IoT a tak ďalej). „Veľkým problémom je fakt, že sa Kr00k týka aj Wi-Fi prístupových bodov a routerov, čo výrazne zväčšuje prípadnú útočnú plochu. Útočník totiž môže dešifrovať aj údaje odosielané cez zraniteľný router do zariadenia používateľa, ktoré nemusí túto zraniteľnosť vôbec mať. Treba tiež dodať, že na Wi-Fi prístupový bod či router používateľ nemusí mať vždy dosah“, dopĺňa Lipovský.
Spoločnosť ESET testovala a môže potvrdiť, že medzi zraniteľné používateľské zariadenia patrili:
Samsung Galaxy S8, Samsung Galaxy S4 GT-19505, Apple iPhone 6, 6S, 8, XR, Apple iPad mini 2, Apple MacBook Air Retina 2018 13-palcový, Amazon Echo 2. generácia, Amazon Kindle 8. generácia, Google Nexus 5, 6, 6S, Xiaomi Redmi 3S, Raspberry Pi 3. Zraniteľnosť bola objaveni aj v routeroch Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321 a Asus RT-N12. Zraniteľnosť sa podľa odhadov nachádza minimálne na jednej miliarde zariadení. Ide však o konzervatívny odhad, ktorý vychádza z počtu iPhoneov zraniteľných generácií, ktoré boli súčasťou testovania. „Kr00k sa prejavuje po odpojení (disasociácií) z Wi-Fi. Ide o proces, ku ktorému dochádza často prirodzene, napríklad v dôsledku slabého Wi-Fi signálu či prepájania z jedného routeru na iný, no útočník ho dokáže spustiť aj manuálne. Ak takýto útok opakuje, môže odhaliť aj potenciálne citlivé informácie“, vysvetľuje Miloš Čermák.
ESET o zraniteľnosti informoval výrobcov čipov Broadcom a Cypress, ktorí na ne vydali záplaty. Spoločnosť tiež spolupracovala s konzorciom ICASI - Industry Consortium for Advancement of Security on the Internet – aby zabezpečila, že o zraniteľnosti budú informované aj všetky dotknuté firmy, vrátane výrobcov používajúcich dané čipy do používateľských zariadení a výrobcov ďalších značiek čipov. Podľa informácií boli zaplátané všetky zariadenia popredných výrobcov. Používatelia by si pre tento a jemu podobné prípady mali pravidelne aktualizovať všetky svoje zariadenia, vrátane firmwaru routerov alebo Wi-Fi prístupových bodov.