کد بهره‌برداری از آسیب‌پذیری KrØØk منتشر شد

ماه گذشته یک آسیب‌پذیری نشت داده به نام کروک (KrØØk) کشف شد که بیش از یک میلیارد دستگاه وای‌فای را تحت تأثیر قرار می‌دهد.

کد بهره‌برداری از آسیب‌پذیری KrØØk منتشر شد

 

ماه گذشته یک آسیب‌پذیری نشت داده به نام کروک (KrØØk) کشف شد که بیش از یک میلیارد دستگاه وای‌فای را تحت تأثیر قرار می‌دهد. اکنون یک کد بهره‌برداری اثبات مفهوم (PoC) برای آن منتشر شده است.

 

تیم امنیتی Hexway موفق شده است کد اثبات مفهومی را برای تجهیزات دارای تراشه برادکام (Broadcom) توسعه دهد. هکرها با استفاده از آسیب‌پذیری کروک می‌توانند داده‌های خصوصی‌ای که در حال ارسال هستند را شنود کنند. اگر این داده‌ها با استفاده از پروتکل‌هایی مثل HTTPS، DNS-over-HTTPS، SSH یا پروتکل‌های VPN رمز نشده باشند، هکر قادر به خواندن محتوای آن‌ها خواهد بود. نیازی نیست هکر به همان شبکه وای‌فایی وصل باشد که قربانی به آن متصل است، بلکه تنها لازم است هکر در محدوده رادیویی دستگاه آسیب‌پذیر قرار داشته باشد.

به گفته تیم Hexway «تجهیزاتی از سامسونگ، اپل، شیائومی و سایر برندها نسبت به این حمله آسیب‌پذیر هستند. برای بهره‌برداری از آسیب‌پذیری تنها لازم است قربانی به وای‌فای متصل باشد.» آسیب‌پذیری کروک مبتنی بر بافر انتقال داده تراشه‌های برادکام است. محققان Eset کشف کرده بودند که مهاجم می‌تواند باعث قطع شدن یک دستگاه از شبکه وای‌فای شود. سپس، دستگاه داده‌های باقی‌مانده در بافر را با کلیدی برابر صفر رمزنگاری و ارسال می‌کند. بنابراین اگر کسی در حال شنود باشد می‌تواند این اطلاعات را رمزگشایی کند، مگر آنکه رمزنگاری دیگری مثل HTTPS روی اطلاعات اعمال شده باشد.

تیم Hexway با یک کد پایتون روی برد Raspberry Pi 3 موفق شد از این آسیب‌پذیری بهره‌برداری کند. آن‌ها توانستند داده‌های خصوصی  را از یک تجهیز Sony Xperia Z3 Compact و یک Huawei Honor 4X بخوانند، زیرا این تجهیزات از تراشه آسیب‌پذیر استفاده می‌کنند. گمان می‌رود تجهیزاتی مثل Amazon Echo، کیندل، گوشی‌های گوگل نکسوس، آیپد و آیفون نیز آسیب‌پذیر باشند. «پس از آزمایش این PoC روی تجهیزات مختلف به این نتیجه رسیدیم که داده‌های کلاینت‌هایی که مقدار زیادی ترافیک UDP ایجاد می‌کنند آسان‌ترین داده برای شنود است. به عنوان مثال اپلیکیشن‎های streaming [انتقال ویدئو] جزء چنین کلاینت‌هایی هستند، چون ترافیک UDP (بر خلاف بسته‌های کوچک TCP) همیشه در بافر تراشه وای‌فای نگهداری می‌شود.»

در عین حال، تیم امنیتی Thice نیز PoC خود را ارائه داده است. طبق گزارشی که این تیم با عنوان «بازی با کروک» منتشر کرده، این باگ چندان هم خطرناک نیست. «بله، کروک واقعی است و وقتی پای یک مسیریاب آسیب‌پذیر در میان باشد، بهره‌برداری از آن خیلی سخت نیست، اما مقدار داده‌ای که می‌توان به این شکل دزدید محدود است، چون پس از هر بار دیسکانکت شدن تنها چند بسته ارسال می‌شود.»

برای رفع این آسیب‌پذیری، در صورتی که برای نرم‌افزار تجهیز شما به‌روزرسانی جدید وجود دارد، آن را اعمال کنید.

 

منبع: Register

کلمات کلیدی