KrØØk – CVE-2019-15126: Schwachstelle in zahlreichen WiFi-Chips entdeckt

Forscher von ESET Research melden sich mit einer bisher unbekannten Schwachstelle in der Verschlüsselung zahlreicher WiFi-Chips zu Wort, die es Angreifern erlauben kann, verschlüsselte Datenpakete über eine drahtlose Netzwerkverbindung zu entschlüsseln. Die Lücke wurde KrØØk – oder auch CVE-2019-15126 – genannt und betrifft laut der Meldung Chips von Broadcom und Cypress, die sich in vielen Geräten wie Smartphones, Tablets, Laptops und IoT-Geräten befinden sollen. Die genannten Unternehmen seien bereits zeitnah informiert worden und haben entsprechende Patches veröffentlicht, doch vermutlich sind noch lange nicht alle betroffenen Geräte auf den neuesten Stand gebracht worden.

Die Lücke betreffe dabei nicht nur Clients, sondern auch WiFi-Hotspots als auch Router mit entsprechenden Chips von Broadcom. Laut ESET Research seien zumindest vor dem Aufspielen der entsprechenden Patches auch Geräte wie die von Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi) sowie einige Zugangspunkte von Asus und Huawei für KrØØk anfällig gewesen. Die Schwachstelle betreffe sowohl das WPA2-Personal- als auch das WPA2-Enterprise-Protokoll mit AES-CCMP-Verschlüsselung. KrØØk stehe laut der Meldung im Zusammenhang mit der WPA2-Schwachstelle KRACK aus dem Jahr 2017.

Kr00k is related to KRACK (Key Reinstallation Attacks), discovered in 2017 by Mathy Vanhoef, but also fundamentally different. In the beginning of our research, we found KrØØk to be one of the possible causes behind the “reinstallation” of an all-zero encryption key, observed in tests for KRACK attacks. This followed our previous findings that Amazon Echo was vulnerable to KRACK.

Gemeinsam mit dem Industriekonsortium ICASI arbeite man bei ESET Research nun daran, dass wirklich sämtliche Gerätehersteller, die sich an den betroffenen Chipsätzen bedient haben, die notwendigen Patches aufspielen und über KrØØk im Bilde sind. Uns Nutzern wird geraten, die neuesten Updates auf sämtliche WiFi-fähigen Geräte aufzuspielen, sofern verfügbar. Sicher schwer möglich, wenn man nicht genau weiß, welche Chips in welchen Geräten sind – und vermutlich wird es nicht von allen Anbietern Patches geben.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Nordlicht, Ehemann und Vater. Technik-verliebt und lebt fürs Bloggen. Außerdem: Mail: benjamin@caschys.blog / Mastodon

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

13 Kommentare

  1. Richard Rosner says:

    „Google (Nexus)“ klingt so, als wären nur Stein alte Geräte betroffen. Oder gilt das nur für Google?

    • Im Dokument von Eset stehen ein paar getestete Geräte, ziemlich bunt gemischt:
      • Amazon Echo 2nd gen
      • Amazon Kindle 8th gen
      • Apple iPad mini 2
      • Apple iPhone 6, 6S, 8, XR
      • Apple MacBook Air Retina 13-inch 2018
      • Google Nexus 5
      • Google Nexus 6
      • Google Nexus 6S
      • Raspberry Pi 3
      • Samsung Galaxy S4 GT-I9505
      • Samsung Galaxy S8
      • Xiaomi Redmi 3S

  2. Thomas Neidlinger says:

    Interessant wäre ja mal eine vollständige Liste mit betroffenen Geräten. Die Auflistung von oben schließt ja fast alles ein…

  3. Na dann bin ich mal gespannt.
    Hab gerade mein Macbook Air Retina 2018 komplett auf Windows 10 umgestellt. (Aus Lust an der Freunde) ^^
    Hab das MacOS komplett entfernt.
    Hoffentlich Updatet das Apple auch im „Bootcamp“.

  4. Im Zweifel könnte man doch auch einfach generell seine Geräte auf den neuesten Stand bringen, ohne zu wissen, welchen Chip konkret das eine oder andere Gerät verwendet. Im Regelfall wird das sicher nicht schaden.

    • Wenn du sie nicht updatest obwohl sie die Sicherheitslücke haben wird das im Regelfall sicher auch nicht schaden.

      Wenn man sich die Mühe macht, Updates abzuschalten, kann man davon ausgehen, dass es sich nicht um den Regelfall handelt.

  5. Und wo bekomm ich jetzt spontan ein Patch für mein XR her?

  6. Merke: Im IT-Bereich ist vermeintliche „Sicherheit“ stets mit Vorsicht zu genießen. Fast alles und jedes hat Lücken und ist angreifbar, alles nur eine Frage der Zeit. Wenn Euch also mal wieder jemand erzählt, ein System, ein Gerät, eine Bezahlmöglichkeit, eine Software etc. sei „absolut sicher“, dürft ihr davon ausgehen, dass dem „mit Sicherheit“ nicht so ist.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.