logo

Zranitelnost KR00K postihuje nejběžnější typy WiFi čipů

KR00K je bezpečnostní chyba, kdy zranitelná zařízení používají k šifrování části komunikace šifrovací klíč s nulovou hodnotou. Při úspěšném útoku tak lze tyto pakety zasílané protokolem WPA2 dešifrovat. Čipy využívá řada klientských zařízení, přístupových bodů a routerů.

Zranitelnost je závažná svým rozsahem, protože může ohrozit víc než miliardu zařízení jako jsou chytré telefony, tablety, notebooky nebo IoT prvky.

"Uživatelům doporučujeme, aby bezodkladně aktualizovat všechny zařízení s WiFi připojením na poslední verzi firmware, jmenovitě jde o telefony, tablety, počítače, chytré pomocníky v domácnosti a routery. Krom uživatelských zařízení je potřeba věnovat pozornostem všem přístupovým bodům, které by mohly zranitelností KR00K trpět. Výrazně tak snížíte pravděpodobnost, že by citlivá data mohl získat někdo nepovolaný," radí analytik Robert Lipovský, který zranitelnost zkoumal.

"Útok zneužívající zranitelnost KR00K se pro uživatele projevuje jako odpojení od WiFi. Pokud je útok úspěšný, může se útočník dostat k několika kilobajtům dat, které mohou obsahovat nejcitlivější údaje, jako například hesla," říká Martin Jirkal, vedoucí analytického oddělení v české pobočce firmy ESET.

Odhalení KR00Ku navazuje na dřívější výzkum analytiků společnosti ESET, kdy odhalili zranitelnost KRACK (Key Reinstallation Attacks) v zařízeních Amazon Echo (hardware populárního asistenta Alexa).

Obě zranitelnosti spolu souvisejí. Během testování zařízení na útoky typu KRACK přišli analytici na chybu KR00K jako jeden z možných důvodů chybně nastaveného šifrovacího klíče.

Na základě výzkumu už většina předních výrobců zařízení vydala opravy.

KR00K postihuje všechny zařízení s WiFi čipy Broadcom a Cypress. Jedná se o nejběžnější čipy v dnešních uživatelských zařízeních. Přičemž zranitelné jsou také routery a další přístupové body využívající WiFi.

ESET testoval a potvrdil, že mezi zranitelnými zařízeními jsou:

Tým ESET zranitelnost ohlásil výrobcům čipů, kteří následně vydali aktualizaci s opravou. Mimoto spolupracují také se světovým bezpečnostním konsorciem (Industry Consortium for Advancement of Security on the Internet), aby se o zranitelnosti dozvěděli všechny dotčené strany, včetně výrobců koncových zařízení.

Detailní technické informace jsou k dispozici v reportu KR00K - CVE-2019-15126 (PDF) a magazínu WeLiveSecurity.

Podle informací společnosti ESET je nyní většina zařízení opravena.

Článek ze dne 6. března 2020 - pátek

Další články od ESET software spol. s r. o.

Špionážní kampaň APT skupiny StrongPity cílí na uživatele platformy Android

Pozor na podvodný spam v chatovací aplikaci Messenger

Phishing v Česku jako nový typ stálé hrozby

Shrnutí vývoje kybernetických hrozeb v roce 2022

Ukrajina je stále hlavním cílem APT skupin napojených na Rusko

Vnímání kybernetických hrozeb u malých a středních firem

ESET Threat Report T2 2022 mapuje globální vývoj kybernetických hrozeb

Češi často sdílí přihlašovací údaje pro více služeb

Lepší ochrana před ransomwarem a zabezpečení online plateb pro domácí uživatele

Špionážní malware zneužívá populární cloudové služby

Jiří Bracek v čele českého týmu pro výzkum a vývoj ESET Research

ESET slaví 30 let nepřetržitých inovací v oblasti IT bezpečnosti

Bezpečnostní produkty ESET za zvýhodněnou cenu

Nový malware typu backdoor pro platformu macOS

Globální finanční výsledky ESET za rok 2021

Vývoj kybernetických hrozeb v souvislosti s válkou na Ukrajině

Nové produkty kybernetické bezpečnosti pro ISP a Telco operátory

Globální útok ATP skupiny Lazarus na letecké a obranné společnosti

Globální iniciativa ESET Heroes of Progress hledá hrdiny pokroku a vizionáře

Pozor na inzertní podvody na internetových bazarech

Tým z ESET Research na kybernetickém cvičení NATO

Platforma ESET PROTECT pomáhá se správou kybernetické bezpečnosti firmy

Ransomware WannaCry stále představuje riziko pro kritickou infrastrukturu

Nové investice do technologické divize ESET Research v České republice

Aktualizace produktů platformy ESET PROTECT pro firemní zákazníky

Kybernetický útok na energetickou infrastrukturu Ukrajiny

ESET produkty pro domácí uživatele s Windows chrání zařízení s ARM procesory

Destruktivní malware CaddyWiper cílí na finanční instituce Ukrajiny

Integrace Intel technologií detekce ransomwaru do ESET produktů

Ukončení prodeje ESET produktů v Rusku a Bělorusku

Stav kybernetických hrozeb na Ukrajině

Malware HermeticWiper použitý na Ukrajině cílí na uživatelská data a firemní sítě

Informace k aktuálním útokům na servery MS Exchange

ESET úspěšně rozvíjí svůj MSP distribuční kanál

Skupina kyberzločinců ALPHV ochromila kritickou infrastrukturu v Německu

Analýza ranitelnosti ovladačů jádra Windows

Predikce kybernetických hrozeb v roce 2022 v Česku

Rok 2021 byl ve znamení kybernetických útoků na uživatelská hesla a přihlašovací údaje

Zranitelnost knihovny Log4j

Vývoj globálních kybernetických hrozeb

Útočné kampaně s technikou Watering hole cílí na zpravodajské weby evropských médií

Ochrana před ransomware v reálném čase

SMS phishing cílí na české uživatele iPhone

Velkou roli hrají v komunikaci mezi studenty sociální sítě

Bootkit ESPecter upravuje modul Windows Boot Manager

Pravděpodobná kyberšpionáž nově odhalené skupiny FamousSparrow

Kybertest si vyzkoušelo 100 tisíc Čechů

Digitální marketing ESETu vede Michaela Kadlečková

IIS malware

Rizikem pro počítače s macOS je aktuálně zejména adware