ESET 發布了一份保安報告,就有關 Broadcom 及 Cypress 所生產的 FullMAC 無線晶片組存有漏洞揭露技術細節。該漏洞只會影響使用 AES-CMMP 加密的 WPA2-Personal 或 WPA2-Enterprise 規約的 Wi-Fi 網絡。漏洞亦會令到受影響的裝置在「disassociation」過程中清除儲在無線晶片組的對話密碼匙 (session key),並隨後傳送由全零 (all-zero) 的對話密碼匙所加密的無線網絡封包。要啟動「disassociation」過程,攻繫者可在傳輸範圍內向含有漏洞的裝置傳送一個偽造管理數據幀(frame)。
使用 Broadcom 及 Cypress 生產 FullMAC 無線晶片組的裝置會受到影響。用戶應諮詢裝置供應商或生產商,以確定是否用到以上所提及的晶片組。一些受影響的產品包括:
成功利用這些漏洞可以導致受影響的系統泄漏資訊。
有些供應商如 Apple 已提供了修補程式或韌體升級以應對以上問題。當最新的修補程式及韌體發布後,用戶及糸統管理員應立刻更新有關裝置。請聯絡相關的裝置生產商以獲取關於修補程式及韌體的最新消息及詳情。
用戶和系統管理員應遵從良好作業模式使用其他加密機制,例如 HTTP over TLS (HTTPS) 或虛擬私人網絡 (VPN) ,以保護通過不安全網絡傳送的所有敏感資料。
https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf
https://www.eset.com/int/kr00k/
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15126