パスワードを忘れた? アカウント作成
14124955 story
セキュリティ

WPA2による暗号化通信の内容を解読を可能にするWi-Fiチップの脆弱性「KrØØk (Kr00k)」をESETが公表 15

ストーリー by hylom
よく見つけられるなあ 部門より

無線LANチップの脆弱性を悪用して暗号通信を傍受する手法が公開された。この手法は「Kr00K」と呼ばれており、さまざまなデバイスが影響を受けるという(PC WatchESETの発表welivesecurity、、ESETによるホワイトペーパー)。

特定の無線LANチップではセッションの切断(ディスアソシエーション)時に、不具合によってその値がすべて0の暗号鍵でデータが送信されてしまうという。BroadcomおよびCypress製の無線LANチップでこの脆弱性が確認されており、ESETの検証では複数のApple製品やGoogle Nexusシリーズ、Samsung Galaxyシリーズ、Raspberry Pi 3、AmazonのEchoやKindleなどで問題が確認されたとのこと。

すでに主要メーカーはパッチのリリースを行なっているとのことで、メーカーからの告知を確認した上でアップデートやファームウェア更新を行うよう注意喚起が行われている。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • 接続解除 → 解除したので暗号化キー削除 → ここでなぜか最後のパケットを再送するバグが発動 →
    → 削除した暗号化キー(00000...になっている)で暗号化して送信 → 00000... で暗号化されているので実質平文 → 読める

    内蔵RTOSのアプリ設計ミスで接続解除タスクが走っても暫く送信タスクが止まらないのか?
    強制的に接続解除する攻撃と合わせると数kBずつ読めると言われても実際のリスクは微妙そう

    • HTTPS(SSL/TLS)化が進んでいるので、仮に盗聴されても困るケースって大分減ったように思います
      パッと思いついたのは下記ですが、よほど回数こなすかピンポイントのタイミングで読めないと意味あるデータは得られないかと
      ・メール送受信
      ・ルータへのログイン(HTTP が大半なイメージ)
      ・NAS 共有(SMB 暗号化ってメジャー?)
      ・自宅サーバに平文でリモートログイン

      親コメント
      • by Anonymous Coward

        >メール送受信

        メールはさすがに通信の暗号化が普及したのでは?
        逆に暗号化してない大手のサービスってまだあるんだろうか。

        • by Anonymous Coward

          ISPに限れば全く進んでないかと

        • by Anonymous Coward

          CATV系とかは結構酷い状況です。

          #niftyも平文でまだ使える(知らない間にSSL対応はしてた)

          • by Anonymous Coward

            ニフティのメールサーバーは頻繁にログインできなくなって(どうもspam対策が誤爆しているらしい)使い物にならないので、現在実際に使っているISPのメールボックスに転送している。

        • by Anonymous Coward

          メールについては、クライアント-サーバー間はほぼほぼ暗号化されてるか網内に閉じてるから問題ないだろうけど、
          サーバー間をTCP;25の平文で送るSMTPサーバーがなくならない限り、
          企業の受信用サーバーとしては平文だろうが何だろうが一旦は受け付け続けるしかないです。(そしてスパムメールフィルタではじく)
          もちろんTLSでも受け付けられるようにはしてるんだけど、
          接続時TLS1.1以下許容で拒否される設定になってたのはこの2月末北米で初めて発見したってくらいです。
          Eメールについては(サーバー間は)今のところそんなレベルです。

          #ちなみに洋の東西問わず中堅企業の自前メールサーバーに平文サーバーは多い

        • by Anonymous Coward

          SSL/TLSが使える所はかなり増えたけれど、
          SSL/TLS無しでも使える所はようやく減り始めて、
          SSL/TLS非対応ソフト・機器がようやく慌て始めた程度だよ。
          暗号化推奨ではあっても必須ではないってところが思いの外多いっぽい。
          Yahooとかも設定いじれば暗号化レイヤー通さずにメールできる筈。

          特にISPメールなんかの場合、ISPからユーザ宅までの近隣に盗聴用の枝つけないと読めないから、
          スパイよろしく物理的に接近して攻撃される心当たりが無いなら警戒の必要性が薄かった。

    • 送信完了を通知するレジスタを監視して通信停止するつもりが、
      送信バッファが空になったことを通知するレジスタを監視していた。→最後の送信処理が完了していない状態で通信停止処理。
      みたいな送信処理バグあるあるかなと思いました。
      親コメント
  • なので、VPNやSSHで暗号化している

  • by Anonymous Coward on 2020年03月02日 13時45分 (#3771529)

    日本製NW機器はほぼチップにAtherosを採用しているのでこの脆弱性の影響は少ないそうな

    • by Anonymous Coward

      単にCisco追従でPhy層はAtheros使ってるんだろうけど、その上のファームウェアが残念だからなぁ。

    • by Anonymous Coward

      盗聴されたところでTLSで暗号化してあれば関係ないしな
      おっとファイアウォールで偽証明書に書き換えている? そのファイアウォールに侵入されたらアウトだな

      • by Anonymous Coward

        おっとファイアウォールで偽証明書に書き換えている? そのファイアウォールに侵入されたらアウトだな

        ご安心を
        ESETにはHTTPS通信チェックでオレオレ証明書機能も実装されております

        # さすがにどこかと違ってデフォルトではオフだけどね

        • by Anonymous Coward

          うーん残念的外れ
          PC内で閉じたオレオレ証明書は関係ないんだよなぁ

typodupeerror

日々是ハック也 -- あるハードコアバイナリアン

読み込み中...