Wifi-lek Kr00k: 1 miljard apparaten in gevaar

Noud van Kruysbergen
0

Een lek in wifi-chips voor apparaten van Amazon, Apple, Google en dergelijke zou door aanvallers kunnen worden gebruikt om delen van het met WPA2 beveiligd dataverkeer te ontcijferen.

(afbeelding dpa, Jan Woitas/ZB/dpa)

Een veiligheidslek in de wifi-chips van Broadcom en Cypress maakt talloze apparaten kwetsbaar voor aanvallen. Dat zijn onder meer iPhones, Nexus- en Galaxy-apparaten en Amazones Echo en Kindle. Als een aanval slaagt, kunnen aanvallers delen van het dataverkeer die met WPA2 zijn versleuteld, ontcijferen. De eerste updates zijn al beschikbaar.

Naast clients worden ook routers van onder meer Asus bedreigd volgens een waarschuwingsboodschap van veiligheidsonderzoekers van Eset. Apple heeft bijvoorbeeld in oktober 2019 iPhones en iPads met iOS 13.2 en iPadOS 13.2 al beveiligd. Ook macOS 10.15.1 is voorbereid op Kr00k. Eigenaren van computers, laptops en smartphones moeten ervoor zorgen dat hun apparaten up-to-date zijn en op zoek gaan naar updates.

Hoe gevaarlijk is Kr00k?

De beveiligingsonderzoekers hebben de kwetsbaarheid (CVE-2019-15126) Kr00k gedoopt. Met die naam verwijzen ze naar het feit dat de overdracht van bepaalde gegevens niet meer voldoende gecodeerd is tijdens een succesvolle aanval – een “nul”-sleutel speelt daarbij een belangrijke rol. De betrokken beveiligingsstandaarden zijn WPA2 Personal en WPA2 Enterprise met AES-CCMP-codering. Het wifi-wachtwoord wordt niet gecompromitteerd door Kr00k.

Eset spreekt van een “ernstig veiligheidsgat”, maar classificeert de ernst en het risico van een aanval niet specifiek. De momenteel beschikbare informatie luidt als volgt: aanvallen zijn alleen mogelijk binnen het radiobereik van bedreigde apparaten en met veel knowhow.

Volgens een overzicht van de kwetsbaarheden door het NIST Information Technology Laboratory wordt de kwetsbaarheid als ‘laag’ beoordeeld. Volgens de informatie moet een aanvaller om een aanval te laten werken, voorbereide datapakketten met de juiste timing sturen. Door de relatief lage beoordeling is dat waarschijnlijk zeer tijdrovend.

Aanval geschetst

Een Kr00k-aanval vindt plaats in het kader van de 4-wegs handshake wanneer de client en de router een gecodeerde verbinding tot stand brengen. Nadat de client en de router niet meer met elkaar praten – bijvoorbeeld wanneer een gebruiker wifi deactiveert – blijft er een sessiesleutel met nullen in het geheugen van de betreffende wifi-chips staan. Dat is met opzet zo gedaan, aangezien er na het verbreken van de verbinding geen datatransmissie meer komt.

Maar de onderzoekers hebben ontdekt dat de gegevens van de buffer van de chip ‘gecodeerd’ zijn met de genoemde sessiesleutel met nullen. Die gegevens konden door aanvallers worden opgenomen en gedeeltelijk bekeken. Deze gegevens omvatten bijvoorbeeld DNS- en HTTP-requests. Het verkeer naar websites dat met HTTPS is versleuteld, is niet zichtbaar in platte tekst aangezien de TLS-codering niet door Kr00k is gekraakt. Volgens Eset hoeven aanvallers het WPA2-wachtwoord niet te kennen voor een aanval.

Aangezien delen van de verbinding niet geauthenticeerd en niet versleuteld zijn, kunnen aanvallers op eigen kracht de verbinding verbreken en zo de basis leggen voor een aanval. Als ze dat steeds weer doen, kunnen ze steeds meer gegevens opvragen.

Het Kr00k-lek vertoont parallellen met de KRACK-aanval vanaf 2017 – maar verschilt op onderdelen ook aanzienlijk. Eset heeft meer details over de vergelijking en in het algemeen over Kr00k in een paper gebundeld.

 

Meer uitgebreide achtergrondinfo lees je op je gemak in c't 05/2024

Deel dit artikel

Noud van Kruysbergen
Noud van KruysbergenNoud heeft de 'American Dream' doorlopen van jongste bediende tot hoofdredacteur van c't, waar hij zo veel mogelijk de diepgang, betrouwbaarheid en diversiteit wil bewaken.

Lees ook

Deze Delta aanbieding voor glasvezel moet voor nieuwe klanten zorgen

Heb jij of wordt er binnenkort glasvezel van Delta bij jou aangelegd? Dan hebben wij goed nieuws voor je. Delta heeft momenteel een leuke aanbieding w...

NordVPN lanceert Saily: een nieuwe wereldwijde eSIM-service

Nord Security, het moederbedrijf van NordVPN, heeft zojuist zijn nieuwste product gelanceerd onder de naam Saily. Dit is een nieuwe wereldwijde eSIM-s...

0 Praat mee
avatar
  Abonneer  
Laat het mij weten wanneer er