新的Wi-Fi加密漏洞影响超过十亿设备
字数 1652 2025-08-18 11:39:23
Kr00k Wi-Fi加密漏洞技术分析报告
1. 漏洞概述
漏洞名称:Kr00k
CVE编号:CVE-2019-15126
发现时间:2020年2月
影响范围:超过十亿台使用Broadcom和Cypress Wi-Fi芯片的设备
漏洞类型:硬件级加密实现缺陷
风险等级:高危
2. 受影响设备
2.1 主要受影响厂商及产品
- Amazon:Echo智能音箱、Kindle电子书阅读器
- Apple:iPhone、iPad、MacBook系列
- Google:Nexus系列设备
- Samsung:Galaxy系列智能手机和平板
- Raspberry Pi:Pi 3开发板
- 小米:RedMi系列设备
- 路由器厂商:华硕、华为等品牌的无线AP
2.2 受影响芯片
- Broadcom生产的Wi-Fi芯片
- Cypress生产的Wi-Fi芯片
3. 漏洞技术细节
3.1 漏洞本质
该漏洞不是Wi-Fi加密协议本身的缺陷,而是芯片在实现加密方式上存在漏洞。
3.2 漏洞触发机制
- 当设备与无线网络的连接突然中断时
- Wi-Fi芯片会清除内存中的session密钥,并将其设置为0
- 芯片在解除关联后,仍会使用全零的加密密钥传输缓冲区内的所有数据帧
3.3 攻击原理
攻击者可以:
- 通过发送解除认证数据包(Deauthentication packets)触发目标设备的解除关联
- 重复触发此过程以捕获更多使用全零密钥加密的数据帧
- 解密这些数据帧获取潜在敏感信息
4. 攻击影响与限制
4.1 攻击能力
- 可劫持并解密脆弱的设备传输的部分无线数据包(每次攻击可获取数千字节)
- 可能获取的数据类型包括:DNS、ARP、ICMP、HTTP、TCP和TLS数据包
- 对路由器芯片的攻击可能影响连接到该路由器的其他设备流量
4.2 攻击限制
- 无法获取Wi-Fi密码:修改密码无法修复此漏洞
- 无法建立连接:攻击者不能利用此漏洞连接到目标Wi-Fi网络
- 无法进行中间人攻击:不能对其他连接设备发动进一步攻击
- TLS加密仍有效:HTTPS流量仍受保护
- WPA3设备不受影响:仅影响WPA2-Personal和WPA2-Enterprise协议
5. 漏洞利用场景
5.1 典型攻击场景
- 攻击者在物理接近范围内(同一Wi-Fi覆盖区域)
- 针对使用非HTTPS网站的设备(HTTP流量可被解密)
- 针对未打补丁的物联网设备(可能传输未加密的敏感数据)
5.2 与KRACK攻击的关系
- Kr00k与KRACK攻击有一定关联
- KRACK攻击技术可使Kr00k攻击更容易实施
- 但Kr00k是独立的硬件级漏洞
6. 防护措施
6.1 设备厂商解决方案
- Broadcom和Cypress已收到漏洞报告
- 各设备厂商需通过软件或固件更新修复漏洞
6.2 用户防护建议
- 及时更新:确保所有Wi-Fi设备固件为最新版本
- 使用WPA3:优先选择支持WPA3协议的新设备
- 强制HTTPS:使用浏览器扩展强制HTTPS连接
- VPN保护:在公共Wi-Fi环境中使用VPN
- 禁用Wi-Fi:不使用时关闭Wi-Fi功能
7. 漏洞研究时间线
- 2019年:ESET研究人员发现并报告漏洞
- 2020年2月:漏洞细节公开披露
- 后续:各厂商陆续发布补丁
8. 技术补充说明
8.1 加密机制缺陷
漏洞源于芯片在异常断开连接时错误地使用全零密钥,而非保持加密状态或正确清除数据。
8.2 数据捕获限制
- 每次攻击只能捕获有限数据量(数千字节)
- 无法预测捕获的数据内容
- 需要多次触发攻击才能获取有意义的信息
9. 相关资源
- 原始研究报告:ESET官方披露
- CVE详细记录:CVE-2019-15126
- 厂商安全公告:各受影响厂商的安全更新说明
10. 总结
Kr00k漏洞是影响广泛的Wi-Fi芯片级安全缺陷,虽然存在一定攻击限制,但仍对大量设备构成实际威胁。用户应及时更新设备固件,厂商应尽快提供安全补丁,同时行业应加速向更安全的WPA3协议过渡。