Wifi-lek Kr00k: 1 miljard apparaten in gevaar

Noud van Kruysbergen
0

Een lek in wifi-chips voor apparaten van Amazon, Apple, Google en dergelijke zou door aanvallers kunnen worden gebruikt om delen van het met WPA2 beveiligd dataverkeer te ontcijferen.

(afbeelding dpa, Jan Woitas/ZB/dpa)

Een veiligheidslek in de wifi-chips van Broadcom en Cypress maakt talloze apparaten kwetsbaar voor aanvallen. Dat zijn onder meer iPhones, Nexus- en Galaxy-apparaten en Amazones Echo en Kindle. Als een aanval slaagt, kunnen aanvallers delen van het dataverkeer die met WPA2 zijn versleuteld, ontcijferen. De eerste updates zijn al beschikbaar.

Naast clients worden ook routers van onder meer Asus bedreigd volgens een waarschuwingsboodschap van veiligheidsonderzoekers van Eset. Apple heeft bijvoorbeeld in oktober 2019 iPhones en iPads met iOS 13.2 en iPadOS 13.2 al beveiligd. Ook macOS 10.15.1 is voorbereid op Kr00k. Eigenaren van computers, laptops en smartphones moeten ervoor zorgen dat hun apparaten up-to-date zijn en op zoek gaan naar updates.

Hoe gevaarlijk is Kr00k?

De beveiligingsonderzoekers hebben de kwetsbaarheid (CVE-2019-15126) Kr00k gedoopt. Met die naam verwijzen ze naar het feit dat de overdracht van bepaalde gegevens niet meer voldoende gecodeerd is tijdens een succesvolle aanval – een “nul”-sleutel speelt daarbij een belangrijke rol. De betrokken beveiligingsstandaarden zijn WPA2 Personal en WPA2 Enterprise met AES-CCMP-codering. Het wifi-wachtwoord wordt niet gecompromitteerd door Kr00k.

Eset spreekt van een “ernstig veiligheidsgat”, maar classificeert de ernst en het risico van een aanval niet specifiek. De momenteel beschikbare informatie luidt als volgt: aanvallen zijn alleen mogelijk binnen het radiobereik van bedreigde apparaten en met veel knowhow.

Volgens een overzicht van de kwetsbaarheden door het NIST Information Technology Laboratory wordt de kwetsbaarheid als ‘laag’ beoordeeld. Volgens de informatie moet een aanvaller om een aanval te laten werken, voorbereide datapakketten met de juiste timing sturen. Door de relatief lage beoordeling is dat waarschijnlijk zeer tijdrovend.

Aanval geschetst

Een Kr00k-aanval vindt plaats in het kader van de 4-wegs handshake wanneer de client en de router een gecodeerde verbinding tot stand brengen. Nadat de client en de router niet meer met elkaar praten – bijvoorbeeld wanneer een gebruiker wifi deactiveert – blijft er een sessiesleutel met nullen in het geheugen van de betreffende wifi-chips staan. Dat is met opzet zo gedaan, aangezien er na het verbreken van de verbinding geen datatransmissie meer komt.

Maar de onderzoekers hebben ontdekt dat de gegevens van de buffer van de chip ‘gecodeerd’ zijn met de genoemde sessiesleutel met nullen. Die gegevens konden door aanvallers worden opgenomen en gedeeltelijk bekeken. Deze gegevens omvatten bijvoorbeeld DNS- en HTTP-requests. Het verkeer naar websites dat met HTTPS is versleuteld, is niet zichtbaar in platte tekst aangezien de TLS-codering niet door Kr00k is gekraakt. Volgens Eset hoeven aanvallers het WPA2-wachtwoord niet te kennen voor een aanval.

Aangezien delen van de verbinding niet geauthenticeerd en niet versleuteld zijn, kunnen aanvallers op eigen kracht de verbinding verbreken en zo de basis leggen voor een aanval. Als ze dat steeds weer doen, kunnen ze steeds meer gegevens opvragen.

Het Kr00k-lek vertoont parallellen met de KRACK-aanval vanaf 2017 – maar verschilt op onderdelen ook aanzienlijk. Eset heeft meer details over de vergelijking en in het algemeen over Kr00k in een paper gebundeld.

 

Meer uitgebreide achtergrondinfo lees je op je gemak in c't sep/2020

Deel dit artikel

Lees ook

Micron bevestigt Nvidia GeForce RTX 3090 met GDDR6X RAM

Geheugenfabrikant Micron gaat het werkgeheugen leveren voor Nvidia's volgende GeForce topmodel. De kaart moet met 12 GB GDDR6X worden voorzien met een...

Gadget-pret: epische watergun, gordijnen smart maken en zelf plaatjes maken

We hebben enkele leuke gadgets voor je verzameld. Deze keer een epische watergun, het smart maken van je gordijnen en letterlijk plaatjes maken.

0 Praat mee
avatar
  Abonneer  
Laat het mij weten wanneer er