新的Wi-Fi加密漏洞影响超过十亿设备
字数 1652 2025-08-18 11:39:23

Kr00k Wi-Fi加密漏洞技术分析报告

1. 漏洞概述

漏洞名称:Kr00k
CVE编号:CVE-2019-15126
发现时间:2020年2月
影响范围:超过十亿台使用Broadcom和Cypress Wi-Fi芯片的设备
漏洞类型:硬件级加密实现缺陷
风险等级:高危

2. 受影响设备

2.1 主要受影响厂商及产品

  • Amazon:Echo智能音箱、Kindle电子书阅读器
  • Apple:iPhone、iPad、MacBook系列
  • Google:Nexus系列设备
  • Samsung:Galaxy系列智能手机和平板
  • Raspberry Pi:Pi 3开发板
  • 小米:RedMi系列设备
  • 路由器厂商:华硕、华为等品牌的无线AP

2.2 受影响芯片

  • Broadcom生产的Wi-Fi芯片
  • Cypress生产的Wi-Fi芯片

3. 漏洞技术细节

3.1 漏洞本质

该漏洞不是Wi-Fi加密协议本身的缺陷,而是芯片在实现加密方式上存在漏洞。

3.2 漏洞触发机制

  1. 当设备与无线网络的连接突然中断时
  2. Wi-Fi芯片会清除内存中的session密钥,并将其设置为0
  3. 芯片在解除关联后,仍会使用全零的加密密钥传输缓冲区内的所有数据帧

3.3 攻击原理

攻击者可以:

  1. 通过发送解除认证数据包(Deauthentication packets)触发目标设备的解除关联
  2. 重复触发此过程以捕获更多使用全零密钥加密的数据帧
  3. 解密这些数据帧获取潜在敏感信息

4. 攻击影响与限制

4.1 攻击能力

  • 可劫持并解密脆弱的设备传输的部分无线数据包(每次攻击可获取数千字节)
  • 可能获取的数据类型包括:DNS、ARP、ICMP、HTTP、TCP和TLS数据包
  • 对路由器芯片的攻击可能影响连接到该路由器的其他设备流量

4.2 攻击限制

  1. 无法获取Wi-Fi密码:修改密码无法修复此漏洞
  2. 无法建立连接:攻击者不能利用此漏洞连接到目标Wi-Fi网络
  3. 无法进行中间人攻击:不能对其他连接设备发动进一步攻击
  4. TLS加密仍有效:HTTPS流量仍受保护
  5. WPA3设备不受影响:仅影响WPA2-Personal和WPA2-Enterprise协议

5. 漏洞利用场景

5.1 典型攻击场景

  1. 攻击者在物理接近范围内(同一Wi-Fi覆盖区域)
  2. 针对使用非HTTPS网站的设备(HTTP流量可被解密)
  3. 针对未打补丁的物联网设备(可能传输未加密的敏感数据)

5.2 与KRACK攻击的关系

  • Kr00k与KRACK攻击有一定关联
  • KRACK攻击技术可使Kr00k攻击更容易实施
  • 但Kr00k是独立的硬件级漏洞

6. 防护措施

6.1 设备厂商解决方案

  • Broadcom和Cypress已收到漏洞报告
  • 各设备厂商需通过软件或固件更新修复漏洞

6.2 用户防护建议

  1. 及时更新:确保所有Wi-Fi设备固件为最新版本
  2. 使用WPA3:优先选择支持WPA3协议的新设备
  3. 强制HTTPS:使用浏览器扩展强制HTTPS连接
  4. VPN保护:在公共Wi-Fi环境中使用VPN
  5. 禁用Wi-Fi:不使用时关闭Wi-Fi功能

7. 漏洞研究时间线

  • 2019年:ESET研究人员发现并报告漏洞
  • 2020年2月:漏洞细节公开披露
  • 后续:各厂商陆续发布补丁

8. 技术补充说明

8.1 加密机制缺陷

漏洞源于芯片在异常断开连接时错误地使用全零密钥,而非保持加密状态或正确清除数据。

8.2 数据捕获限制

  • 每次攻击只能捕获有限数据量(数千字节)
  • 无法预测捕获的数据内容
  • 需要多次触发攻击才能获取有意义的信息

9. 相关资源

  • 原始研究报告:ESET官方披露
  • CVE详细记录:CVE-2019-15126
  • 厂商安全公告:各受影响厂商的安全更新说明

10. 总结

Kr00k漏洞是影响广泛的Wi-Fi芯片级安全缺陷,虽然存在一定攻击限制,但仍对大量设备构成实际威胁。用户应及时更新设备固件,厂商应尽快提供安全补丁,同时行业应加速向更安全的WPA3协议过渡。

Kr00k Wi-Fi加密漏洞技术分析报告 1. 漏洞概述 漏洞名称 :Kr00k CVE编号 :CVE-2019-15126 发现时间 :2020年2月 影响范围 :超过十亿台使用Broadcom和Cypress Wi-Fi芯片的设备 漏洞类型 :硬件级加密实现缺陷 风险等级 :高危 2. 受影响设备 2.1 主要受影响厂商及产品 Amazon :Echo智能音箱、Kindle电子书阅读器 Apple :iPhone、iPad、MacBook系列 Google :Nexus系列设备 Samsung :Galaxy系列智能手机和平板 Raspberry Pi :Pi 3开发板 小米 :RedMi系列设备 路由器厂商 :华硕、华为等品牌的无线AP 2.2 受影响芯片 Broadcom生产的Wi-Fi芯片 Cypress生产的Wi-Fi芯片 3. 漏洞技术细节 3.1 漏洞本质 该漏洞 不是Wi-Fi加密协议本身的缺陷 ,而是芯片在实现加密方式上存在漏洞。 3.2 漏洞触发机制 当设备与无线网络的连接突然中断时 Wi-Fi芯片会清除内存中的session密钥,并将其设置为0 芯片在解除关联后,仍会使用全零的加密密钥传输缓冲区内的所有数据帧 3.3 攻击原理 攻击者可以: 通过发送解除认证数据包(Deauthentication packets)触发目标设备的解除关联 重复触发此过程以捕获更多使用全零密钥加密的数据帧 解密这些数据帧获取潜在敏感信息 4. 攻击影响与限制 4.1 攻击能力 可劫持并解密脆弱的设备传输的部分无线数据包(每次攻击可获取数千字节) 可能获取的数据类型包括:DNS、ARP、ICMP、HTTP、TCP和TLS数据包 对路由器芯片的攻击可能影响连接到该路由器的其他设备流量 4.2 攻击限制 无法获取Wi-Fi密码 :修改密码无法修复此漏洞 无法建立连接 :攻击者不能利用此漏洞连接到目标Wi-Fi网络 无法进行中间人攻击 :不能对其他连接设备发动进一步攻击 TLS加密仍有效 :HTTPS流量仍受保护 WPA3设备不受影响 :仅影响WPA2-Personal和WPA2-Enterprise协议 5. 漏洞利用场景 5.1 典型攻击场景 攻击者在物理接近范围内(同一Wi-Fi覆盖区域) 针对使用非HTTPS网站的设备(HTTP流量可被解密) 针对未打补丁的物联网设备(可能传输未加密的敏感数据) 5.2 与KRACK攻击的关系 Kr00k与KRACK攻击有一定关联 KRACK攻击技术可使Kr00k攻击更容易实施 但Kr00k是独立的硬件级漏洞 6. 防护措施 6.1 设备厂商解决方案 Broadcom和Cypress已收到漏洞报告 各设备厂商需通过软件或固件更新修复漏洞 6.2 用户防护建议 及时更新 :确保所有Wi-Fi设备固件为最新版本 使用WPA3 :优先选择支持WPA3协议的新设备 强制HTTPS :使用浏览器扩展强制HTTPS连接 VPN保护 :在公共Wi-Fi环境中使用VPN 禁用Wi-Fi :不使用时关闭Wi-Fi功能 7. 漏洞研究时间线 2019年:ESET研究人员发现并报告漏洞 2020年2月:漏洞细节公开披露 后续:各厂商陆续发布补丁 8. 技术补充说明 8.1 加密机制缺陷 漏洞源于芯片在异常断开连接时错误地使用全零密钥,而非保持加密状态或正确清除数据。 8.2 数据捕获限制 每次攻击只能捕获有限数据量(数千字节) 无法预测捕获的数据内容 需要多次触发攻击才能获取有意义的信息 9. 相关资源 原始研究报告:ESET官方披露 CVE详细记录:CVE-2019-15126 厂商安全公告:各受影响厂商的安全更新说明 10. 总结 Kr00k漏洞是影响广泛的Wi-Fi芯片级安全缺陷,虽然存在一定攻击限制,但仍对大量设备构成实际威胁。用户应及时更新设备固件,厂商应尽快提供安全补丁,同时行业应加速向更安全的WPA3协议过渡。