先月発見された、10億台以上のWi-Fi接続デバイスやコンピューターに存在するデータ漏洩の脆弱性「KrØØk」を悪用する概念実証コードが出現した。
情報セキュリティ企業Hexwayのチームは金曜日、 The Registerに対し、Broadcomの通信チップセットを搭載した機器に存在する脆弱性を突く有効なエクスプロイトを作成したと発表しました。この設計上の欠陥は、HTTPS、DNS-over-HTTPS、VPN、SSHなどのカプセル化プロトコルを用いて安全に暗号化されていない場合、Webリクエスト、メッセージ、パスワードなどの個人データのスナップショットを、デバイスから無線経由で盗み出すために、近隣の悪意ある人物に悪用される可能性があります。
重要なのは、これを実行するのに、ハッカーは被害者と同じ Wi-Fi ネットワーク上にいる必要はなく、脆弱な電話、ゲートウェイ、ラップトップ、または調査対象のあらゆるものの無線範囲内にいるだけでよいということです。
「この攻撃の影響を受けるデバイスには、サムスン、アップル、シャオミといった人気ブランドの製品が含まれます」とヘクスウェイ氏はThe Register紙に語った。「KrØØk攻撃を実行するには、ハッカーは被害者がWi-Fiに接続しているだけで十分です。」
CVE-2019-15126として指定されているKrØØkバグは、Broadcomチップの送信データバッファに起因します。ESETの研究者たちは、特定の状況下では、攻撃者が近くのデバイスをWi-Fiポイントから強制的に切断し、送信バッファに残っているデータを暗号化キー値0で送信できることを発見しました。これにより、近くのスヌーパーはバッファからフラッシュされた送信情報を解読できます。データがHTTPSなどの追加の暗号化でラップされていない場合、プレーンテキストとして読み取られる可能性があります。
Hexwayは、Raspberry Pi 3とPythonスクリプトを用いて、Broadcomのハードウェアの設計上の欠陥を武器化することに成功しました。このセットアップにより、脆弱なチップセットを搭載していたSony Xperia Z3 CompactとHuawei Honor 4Xからキーと個人データを取得することができました。
10億台以上のPC、スマートフォン、ガジェットのWi-Fiが盗聴される可能性があります。でも、HTTPS、SSH、VPN…使っていますか?
続きを読む
また、Amazon EchoとKindle、Google Nexusスマートフォン、iPadとiPhoneの特定のモデルもこの欠陥の影響を受けると考えられています。
「この概念実証をさまざまなデバイスでテストした結果、大量のUDPトラフィックを生成するクライアントのデータが最も傍受しやすいことがわかった」とヘクスウェイはコードに付随する勧告で述べている。
「これらのクライアントの中には、たとえばさまざまなストリーミング アプリがあります。これは、この種のトラフィック (小さな TCP パケットとは異なり) が常に Wi-Fi チップのバッファ内に保持されるためです。」
興味のある方は、GitHub経由でHexwayからスクリプトを入手できます。一方、セキュリティ企業Thiceも独自のエクスプロイトの概念実証を公開しています。
Thice のレポートには、この欠陥に関するさらに詳しい情報が記載されているが、懸念されていたほど悪くはないかもしれない。
「つまり、KrØØkは実在し、脆弱なルーターが絡んでいる場合、悪用するのはそれほど難しくないということです」とThiceの要約は述べている。「しかし、この方法で盗めるデータの量は限られています。切断ごとに数パケットしか盗めないからです。」
まだ行っていない場合、可能であれば、また必要であれば、KrØØk の脆弱性に対処するためのソフトウェア パッチをデバイスの製造元から入手してインストールしてください。®