Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Bug in wifi-chips treft onder meer iPhones, Galaxy's, Pi 3 en routers

Een bug in diverse wifi-chips maakt het mogelijk om een kleine hoeveelheid data te onderscheppen van veel verschillende apparaten. Beveiligingsbedrijf ESET heeft de kwetsbaarheid aangetroffen in onder meer smartphones, speakers en routers.

Het gaat om wifi-chips van Broadcom en Cypress, meldt ESET in de whitepaper. Die zitten volgens het beveiligingsbedrijf in elk geval in de iPhone 6, 6s, 8 en XR, maar ook in de Samsung Galaxy S8 en diverse oudere telefoons. Het is onbekend hoeveel apparaten met de chips er precies zijn. De chips zitten ook in een oude iPad, diverse Amazon Kindle-apparaten, Amazon Echo 2nd Gen, Raspberry Pi 3 en MacBook Air 2018. Ook in drie Huawei-routers en een model van Asus zit de kwetsbaarheid, maar veel andere routers hebben hem niet. In totaal kan het gaan om miljarden apparaten, maar alleen op basis van de geteste iPhones zijn er in elk geval een miljard apparaten die het lek hadden.

De kwetsbaarheid, die ESET Kr00k heeft genoemd, treedt op bij het verbreken van de wifi-verbinding. De chip reset dan de sleutel van de encryptie naar allemaal nullen - vandaar de nullen in de naam van Kr00k - en verzendt de data in de buffer alsnog. Telkens gaat het om enkele kilobytes aan data. Dat werkt op reguliere wpa2-verbindingen en de data komt overeen met wat je zou kunnen zien op een wifi-netwerk zonder versleuteling. Dat betekent dat bijvoorbeeld wachtwoorden die via tls over het netwerk gaan onleesbaar zijn. Daardoor lijkt het potentieel van de aanval niet zo groot.

Broadcom en Cypress zijn op de hoogte en hebben een fix. Die zit inmiddels in veel apparaten, maar sommige van de getroffen apparaten zijn te oud om nog een fix te krijgen, waardoor die kwetsbaar blijven voor dit lek. ESET presenteert de details van het lek deze week op de RSA Conference 2020. Kr00k is gelieerd aan het eerdere Krack, waarvan ESET in oktober vorig jaar details deelde.

Geteste en getroffen apparaten Smartphones Tablets Andere apparaten Routers
Apple iPhone 6, 6s, 8, XR iPad mini 2 MacBook Air 2018
Amazon Echo 2
Kindle 8
Samsung Galaxy S4, Galaxy S8
Overige Google Nexus 5, 6, 6p
Xiaomi Redmi 3s
Raspberry Pi 3 Asus RT-N12
Huawei E5577Cs-321

Door Arnoud Wokke

Redacteur mobile

26-02-2020 • 18:59

48 Linkedin

Reacties (48)

Wijzig sortering
Mijn eerste vraag was wanneer komt dit nu voor. M.a.w. hoe vaak en hoe komen de disconnects voor.
de whitepaper zegt daar dit over:
This is possible, because a disassociation can be triggered by a management data frame that’s unauthenticated and unencrypted . There are possibly even other methods or events that can cause a disassociation (e .g . transmitting malcrafted packets, EAPOLs, etc .) – and/or to trigger Kr00k .
Je zou dus een AP kunnnen spoofen en zo de data kunnen stelen

fix: typo

[Reactie gewijzigd door aqu op 26 februari 2020 19:23]

je can een deauth pakketje sturen naar welk apparaat dan ook, die verbreekt vervolgens verbinding. is een foutje in de wifi spec.
is niet persee pineapple, kan je sturen vanaf praktisch elke wifi chip. zo kan je een iot smart peertje voor chaos laten veroorzaken bij iemand thuis.

[Reactie gewijzigd door t link op 27 februari 2020 13:53]

I know maar pinneaple is hier natuurlijk in gespecialiseerd ;) en maakt hier al een tijdje dankbaar gebruik van. Daarnaast is het voor een leek simpel om met dit product te doen.
Houd er wel rekening mee dat deze apparaten technisch gezien niet legaal zijn in Nederland zonder vergunning (en de EU) alleen al door het zendvermogen. Niet dat iemand dat ooit gaat controleren maar goed.

[Reactie gewijzigd door Sloerie op 29 februari 2020 13:54]

I know hij is ook niet van mij maar van het bedrijf ;), we gebruiken hem voor Penn tests enz. Net zo als de rest van de hak5 bibliotheek en al het moois wat via alie besteld kan worden. Maar 99,9 procent van de tijd staat ie uit want hij heeft ook invloed op ons netwerk hier.
Idd, zijn zelfs tools vrij makkelijk voor te vinden
https://maltronics.com/collections/deauthers
Did vroeg ik me ook af alleen dan met de vraag wat valt er onder verbreken. Echt alleen bij verbinding vergeten, apparatuur of wifi uitzetten. Buiten bereik van de wifi.
Disconnects kunnen bij WiFi ook door derden gespoofed worden.
Dus dat is niet zo'n probleem. Voor reguliere omgevingen is het dus geenprobleem omdat er dan een nieuwe onderhandeling plaatsvindt.. (nou het is wel een probleem door een denkfout in het wifi protocol waarbij in de setup een fout zit, was een paar jaar geleden een issue).

Alleen door een niet standaard 4-way handshake kon dit omzeild worden.
Een paar jaar geleden ben ik hier wel eens mee bezig geweest met wat Alfa routers die lekker hoog kunnen stralen. Wat je namelijk kunt doen is een netwerk spoofen (dus mac adres hetzelfde maken, SSID etc.), dan zorgen dat een apparaat op het beveiligde netwerk (WPA2) dat je wil hacken "deauth". Er is nu dus geen verbinding meer.

Maar op je eigen router heb je exact dezelfde SSID. Dus als jou router harder straalt dan het te hacken netwerk, dan maakt de client automatisch daar verbinding mee. Nu zit de client dus op jou onbeveiligde router. (seconde werk, merkt een normale gebruiker niks van)

Op deze router draait dan weer een webportal, zoals je wel kent van hotels etc. En hier draai je dan een neppe WPA2 login pagina op, het liefste van het merk van de router die je hackt natuurlijk. En dan is het hopen dat de gebruiker het WPA2 wachtwoord daar intypt, die wordt dan mooi naar een .txt geschreven wordt en voila! Dan zet je je eigen router weer uit en log je gewoon in op het "gehackte" netwerk and your in! :)
Volhmgens mij is jou gespoofte netwerk wel verschillend van het origineel doordat jou beveiligings instellingen niet overeen komen (je weet immers de wpa2 key niet)

Daardoor zal een client geen handshake kunnen doen, en dus ook geen verbinding maken, en dus ook niet op jouw webpagina terecht komen.

Gaat niet werken dus.
Dat was in eerste instantie dus helemaal geen probleem. Later is dit gefixt.
Je kunt er voldoende op internet over vinden in ieder geval, bijvoorbeeld hier: https://hackernoon.com/fo...ation-attack-f664b9940142

Onder "Phising Attcack" :)
Wat ik wel gek vind is dat ze niet een lijst met 'affected' chipsets publiceren. Welke realtek & broadcom chipsets gaat het nou eigenlijk om? Er zijn namelijk veel meer spelers in de markt die mogelijk dezelfde chipsets gebruiken.

Ook in de whitepaper zie ik geen verwijzing naar chipsets, enkel naar producten. Is dit common practice?

Zelf werk ik in de maak-industrie en heb ook geholpen aan meerdere producten die inmiddels op de markt zijn met realtek chipsets. Daarnaast zijn er uiteraard ook verschillende USB chipsets die mogelijk geinfecteerd zijn. Mogelijkerwijs dat ook deze producten dan een geupdate wpa_supplicant kunnen gebruiken.
Dat en om welke RPi gaat het nu precies? De 3A+,3B, de 3B+ of alle drie?
Wat ik wel gek vind is dat ze niet een lijst met 'affected' chipsets publiceren. Welke realtek & broadcom chipsets gaat het nou eigenlijk om? Er zijn namelijk veel meer spelers in de markt die mogelijk dezelfde chipsets gebruiken.

Ook in de whitepaper zie ik geen verwijzing naar chipsets, enkel naar producten. Is dit common practice?
Ja, de wereld van Wifi en verwante chipsets is er eentje van closed-source firmware blobs, IPs die met hand en tand verdedigd worden en NDA formulieren waar je een NDA voor moet tekenen om de NDA te zien te krijgen. Een wifi-chipbakker wil je niet eens de tijd van de dag vertellen omdat hij bang is dat hij informatie prijsgeeft.
sommige van de getroffen apparaten zijn te oud om nog een fix te krijgen
Is het technisch niet mogelijk om een fix voor deze apparaten te maken, of wordt er gewoon geen ondersteuning meer op gegeven? Mijn Philips TV viel namelijk onder de eerste categorie: het heeft niet de juiste chips om bepaalde videostreams te decoderen en daardoor kon ik er bijvoorbeeld Netflix niet meer mee afspelen. Mijn netwerkhardeschijf valt in de tweede noemer; het apparaat was amper een jaar oud toen de leverancier een update forceerde waardoor letterlijk alle functionaliteit waar ik het apparaat op had uitgezocht in één keer werd uitgeschakeld.
Vrijwel ALLE wifi chipsets werken op firmware die meegeleverd wordt door een leverancier. (meestal wordt tijdens het booten van het systeem de WiFi adapter gekieteld om die vanuit de driver te laden.)

In het verleden waren voor Linux daarom wel eens Windows Drivers nodig om de Firmware er uit te kunnen lepelen of door een NDIS framework aan te maken waarin de windows driver on Linux gebruikt werd.
Vrijwel ALLE wifi chipsets werken op firmware die meegeleverd wordt door een leverancier. (meestal wordt tijdens het booten van het systeem de WiFi adapter gekieteld om die vanuit de driver te laden.)
De meeste, inderdaad. Die fix zit dan ook in de firmware die ingeladen wordt.

Als antwoord op de vraag van @Skit3000: de fabrikant heeft uiteindelijk controle over voor welke chipsets ze firmware uitbrengen en in welke chipsets welke firmware geladen kan worden. Dus ja, ze kunnen geplande veroudering toepassen.

[Reactie gewijzigd door The Zep Man op 26 februari 2020 20:53]

Dus ja, ze kunnen geplande veroudering toepassen.
Alweer. :(

Er zijn nog steeds miljoenen apparaten kwetsbaar voor Broadpwn.
Technisch geen probleem, de firmware van die chips is altijd vervangbaar. Alleen heeft niemand echt zin om dat te doen, want net als in je broek plassen levert het je even een warm gevoel op maar uiteindelijk wordt je er niet beter van.
Playstation 3 en Linux....
[...]


Is het technisch niet mogelijk om een fix voor deze apparaten te maken, of wordt er gewoon geen ondersteuning meer op gegeven?
Natuurlijk wel, zonder het artikel te lezen, weet ik nu al eigenlijk dat het om Broadcom gaat.
Schiet mij maar af als het niet zo is. Er zijn wel meerdere dingen aan de hand, maar ik weet niet zeker of ik dat zomaar zonder argumenten hier neer kan zetten...
Op welke modelnummers is dit mogelijk, of is het op alle (6-6S-8-XR....) ? komt de zgn Fix in iOS update of ? mis deze gegevens in het artikel. @arnoudwokke
Denk alle, maar let op, Apple fixed dit vrijwel zeker. Laatst kregen oudere toestellen nog een update naar 12.4.5 voor beveiliging. Plus de toestellen genoemd zitten die gewoon op. iOS 13, op de ipad mini na ben ik daar wel zeker van. Oftewel, denk niet dat je je zorgen hoeft te maken. :)

EDIT: De Apple apparaten zijn afgelopen Oktober hier al voor gepatched. iOS Notes (onder kopje ‘Wi-Fi’)& Mac Notes (ook onder kopje ‘Wi-Fi’), 12.4.4 & 12.4.5 (waar helaas nog geen CVE notes voor zijn) zijn daarna uitgekomen, dus dat zal vast en zeker ook goed zitten.

[Reactie gewijzigd door slijkie op 26 februari 2020 20:37]

en @ppl Die informatie hoort dus ook in het artikel.
Het is al bijna maart 2020, en is het eigenlijk al achterhaald
Apple heeft de fix al gepushed. Het zat in iOS 13.2 en macOS 10.15.1 die eind oktober zijn gereleased, aldus MacRumors: https://www.macrumors.com...y-broadcom-apple-devices/ Ik denk dat dit ook heel mooi demonstreert hoe je security problemen ook kunt aanpakken. Netjes tijdig updaten en pas veel later het bericht de wereld in sturen. Tegen de tijd dat het bericht de wereld in is weet je dan vrijwel zeker dat veruit de meeste kwetsbare devices al zijn gepatched. Of dit ook bij Android het geval is, valt te bezien. We hebben al vaker gezien dat de fragmentatie een probleem is. Veel fabrikanten hanteren hun eigen "security update policy" die er veelal neerkomt op geen tot bar weinig updates (iets waar de Consumentenbond tegen vecht).

Wel opvallend dat het om maar een beperkt aantal iPhones ging trouwens. Hebben ze kennelijk voor de andere dus toch andere chips gebruikt.

[Reactie gewijzigd door ppl op 26 februari 2020 22:52]

Ik heb verschillende RPi3s. Ik gebruik van deze apparaten alleen de bekabelde aansluiting. Betekent dit dat ik geen risico loop?
Ik heb wifi op mijn pi helemaal uitgezet door
onderstaande regel toe te voegen aan /boot/config.txt
dtoverlay=pi3-disable-wifi

[Reactie gewijzigd door Toet3r op 26 februari 2020 21:03]

Als je PI op lan zit gebruikt het toch sws niet wifi?
Als je PI op lan zit gebruikt het toch sws niet wifi?
Als je Pi op een bedraad netwerk is aangesloten betekent dat nog niet dat de wifi niet actief is. In de meest voor de hand liggende situaties misschien niet, maar het hangt er helemaal van af hoe een en ander is ingesteld.
Kleine typo's het is:
dtoverlay=disable-wifi of de oude dtoverlay=pi3-disable-wifi
Source:
https://github.com/raspbe...ster/boot/overlays/README

[Reactie gewijzigd door MetalfanBlackness op 26 februari 2020 20:00]

Zit een typo in je post, je kunt het eenvoudig toevoegen via ssh met het commando

echo "dtoverlay=pi3-disable-wifi" | sudo tee -a /boot/config.txt

als je geen bluetooth gebruikt kun je dat eveneens disablen on boot

$ echo "dtoverlay=pi3-disable-bt" | sudo tee -a /boot/config.txt
Moet het niet disable zijn?
"sudo rfkill block wifi" zou al moeten volstaan, dan is je wifi ook disabled. Met unblock zet je hem uiteraard weer aan.
Op mijn Pi 3B staat WiFi ook uit, maar dan door een defecte WiFi chip. Ben ik net achtergekomen. De chip wordt totaal niet gedecteerd. Had pas sinds kort WiFi nodig, dus ik weet niet of dit altijd al zo was, of pas later is gekomen. Ik heb hem al een poosje, dus heb geen garantie meer.
Inderdaad. Als het goed is staat er op dat moment geen data in de buffer van de broadcom wifi chip en zou je data dus veilig zijn
Je loopt alleen risico bij het gebruik van WiFi dus je zit veilig. Maar weet niet wat voor software je rpi draait maar zal ongetwijfeld geoatched worden.
Een iPhone 6, 6s & 8... maar niet de 7? Een galaxy s4 en s8?

Nu vraag ik me serieus af hoe de selectie van zo’n stukje hardware gemaakt wordt.
De WiFI chip is maar een heel klein gedeelte van de chipset. De keuze voor een bepaalde chip hangt veelal af van de andere componenten in de architectuur. Uit eindelijk zal gekozen worden voor de goedkoopst werkende combinatie.
Hierdoor zou het kunnen voor komen dat bv gen 1 van een bepaald device werkt met een bepaalde chip, gen 2 door een een upgrade van andere omliggende componenten een duurdere wifi chip nodig heeft en gen 3 wel weer met de goedkopere oude chip werkt,
"Dat betekent dat bijvoorbeeld wachtwoorden die via tls over het netwerk gaan onleesbaar zijn. Daardoor lijkt het potentieel van de aanval niet zo groot."

Ik moet zeggen dat ik dat laatste wel een bijzondere conclusie vind.

Ten eerste zou ik ook niet verwachten dat hogere lagen encryptie gebroken zonder netwerk encryptie.
Ten tweede kan je als je zo redeneert net zo goed niet aan netwerk encryptie doen, want we hebben TLS. Er zijn natuurlijk genoeg hogere laag protocollen waar helemaal geen encryptie wordt gebruikt en waar wel gevoelige data overheen gaat.
Als je tls gebruikt, dan is dat versleuteling die door de software wordt geregeld. Dat is on-top-of de versleuteling van de wifi verbinding. Als de versleuteling van de wifi verbinding weg valt of wordt doorbroken zoals hier, biedt de tls nog steeds versleuteling.

Voor de kenners van de iso-osi lagen: de wifi versleuteling is op laag 0 of 1, tussen jou en de router. De tls versleuteling is op laag 3 of 4, tussen jou en de partij aan de machine/service waar je heen wilt.
Erg ongelukkig geformuleerd, maar het komt erop neer dat de impact doorgaans niet groot is. Een attacker kan een deel van het WPA versleuteld verkeer bekijken, maar hij kan niet je WPA key achterhalen. Als je porno aan het kijken bent of bankzaken aan het doen bent heb je helemaal geen enkele last hiervan omdat die zelf voor de versleuteling (TLS) zorgen.

Als er gevoelige informatie onversleuteld over je interne netwerk reist, zoals bijvoorbeeld telnet en FTP verbindingen (wachtwoord wordt in plain-text overgeseind), dan moet je wel uitkijken. Zeker als het wachtwoord van je RPi bordje hetzelfde is als dat van je bank....
ik heb ipad mini 2 en een iphone 6, hoe voorkom ik een hack
Kans dat iemand al die moeite gaat doen om wat data te stelen van je iPad mini 2 en/of iPhone 6 is zo goed als onbestaande ;-)

En als je iPhone 6 up-to-date is, dan heeft hij er al geen last meer van.
Is de lijst met getroffen devices door Tweakers gevuld of ESET?
Hier kan men aannemen dat er niet meer devices zijn?

Het lijkt me bijv. dat de S9 en S10 ook getroffen zijn?
https://www.techinsights.com/blog/samsung-galaxy-s9-teardown
https://www.techinsights....msung-galaxy-s10-teardown
Is de lijst met getroffen devices door Tweakers gevuld of ESET?
Hier kan men aannemen dat er niet meer devices zijn?

Het lijkt me bijv. dat de S9 en S10 ook getroffen zijn?
https://www.techinsights.com/blog/samsung-galaxy-s9-teardown
https://www.techinsights....msung-galaxy-s10-teardown
Het is een shortlist van door ESET getestte (populaire) apparaten, maar per definitie niet compleet. Alle apparaten die een kwetsbare chip gebruiken zijn, zonder patch, kwetsbaar. Dus ja, waarschijnlijk zijn de apparaten die jij benoemd ook kwetsbaar.

[Reactie gewijzigd door Tweekzor op 27 februari 2020 13:51]

Mogelijk nuttig om bij dit soort artikelen ook het potentiële aanvalsvlak te noemen, wat in dit geval vrij klein is (zeker voor consumenten). De recente trent om ieder lek van een catchy name en logo te voorzien maakt het namelijk erg lastig voor de gemiddelde gebruiker om nog vast te kunnen stellen welke problemen een reëel gevaar met zich meebrengen.

Op dit item kan niet meer gereageerd worden.


Apple iPhone SE (2020) Microsoft Xbox Series X LG CX Google Pixel 4a CES 2020 Samsung Galaxy S20 4G Sony PlayStation 5 Nintendo Switch Lite

'14 '15 '16 '17 2018

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2020 Hosting door True