Kr00k: WLAN-Schwachstelle gefährdet Millionen Geräte

[English]Sicherheitsforscher von ESET haben eine Schwachstelle in den WLAN-Chips von Broadcom und Cypress entdeckt, die die WPA2-Verschlüsselung von Millionen Geräten (Router) gefährden könnte. Hier einige Informationen zum Thema.


Anzeige

Ich bin bereits gestern auf erste Tweets und diesen Bleeping Computer-Beitrag zu dieser Schwachstelle gestoßen, die auf das Problem aufmerksam machen.

Die ESET-Sicherheitforscher beschreiben die Kr00K-Sicherheitlücke in diesem Dokument und hier. Kr00k – formell bekannt als CVE-2019-15126 – ist eine Schwachstelle in den Wi-Fi-Chips von Broadcom und Cypress besteht und eine nicht autorisierte Entschlüsselung eines Teils des WPA2-verschlüsselten Datenverkehrs ermöglicht.

Speziell getaktete und per Hand gestaltete Datensätze, die über eine WLAN-Strecke übertragen werden, können interne Fehler (in Bezug auf Zustandsübergänge) in einem WLAN-Gerät verursachen. Als Folge kommt es zu einer unzulässigen Layer-2-Wi-Fi-Verschlüsselung. Daraus ergibt sich die Möglichkeit, in einem Wi-Fi-Netzwerk mit WPA2 verschlüsselte Informationen zu entschlüsseln. 2019-9502 und CVE-2019-9503.

Wer ist betroffen?

Die Schwachstelle betrifft alle nicht gepatchten Geräte mit Broadcom- und Cypress FullMac-Wi-Fi-Chips. Dies sind die am häufigsten in heutigen Client-Geräten verwendeten Wi-Fi-Chips, die von namhaften Herstellern wie Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy) sowie von Geräten vieler anderer Marken verbaut werden.

Wi-Fi Access Points und –Router, die diese Chips verwenden, sind ebenfalls von Kr00k betroffen. Das Problem: Selbst Umgebungen mit gepatchten Client-Geräten sind dann anfällig für die Schwachstelle. Die Forscher schreiben, dass es vor dem Patchen mehr als eine Milliarde betroffener Geräte gab.

Auf NIST.GOV finden sich Hinweise, dass Apple und Cisco diese Schwachstelle bereits gepatcht haben.

Es sind also eine Reihe an Endgeräten bereits in Bezug auf diese Schwachstelle gepatcht.


Anzeige

Was kann ich tun?

Die ESET-Experten raten, sicherzustellen, dass alle Wi-Fi-fähigen Geräte, einschließlich Smartphones, Tablets PCs, Notebooks und Wi-Fi-Access Points sowie Router auf die neuesten Betriebssystem-, Software- und/oder Firmware-Versionen aktualisiert wurden. Laut den Informationen der Sicherheitsforscher sind inzwischen Patches für Geräte großer Hersteller veröffentlicht worden.

Die Einstufung der Schwachstelle reicht von 'ernst' (ESET) bis hin zu 'niedrig' (NIST). Das NIST kommt zu dieser Einschätzung, weil ein Angriff einmal recht aufwändig ist. Zudem muss der Angreifer in der Nähe des Funknetzwerks sein. Bei heise finden sich in diesem Artikel noch einige Hinweise zum Thema.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Geräte, Sicherheit abgelegt und mit , , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

3 Antworten zu Kr00k: WLAN-Schwachstelle gefährdet Millionen Geräte

  1. Info sagt:

    Na sowas … wieder ein hintergründiger Weckruf im Sicherheitsbereich um den Umsatz zu sichern und WPA3 Hardware zu fördern …

  2. Anonymous sagt:

    https://avm.de/service/aktuelle-sicherheitshinweise/

    "27.02.2020 Kr00K – FRITZ!-Produkte nicht betroffen"

    • Dat Bundesferkel sagt:

      Das Theater hatten wir von AVM schon einmal. UNSERE Router sind sicher. WIR HABEN keine Sicherheitslücken. Ganz dick als PR Seite auf ihrer Domain.

      Nun… bis sich herausstellte: Upps, auch wir sind betroffen – die Seite war schneller gelöscht, als man guggen konnte.

      Ich geb' nicht all zu viel auf solche Meldungen. Die Zeit wird zeigen, ob betroffen, oder nicht.

Schreibe einen Kommentar zu Info Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.