포스팅 내용

국내외 보안동향

10억 대 이상의 기기에 영향을 미치는 새로운 Wi-Fi 암호화 취약점 발견

New Wi-Fi Encryption Vulnerability Affects Over A Billion Devices


사이버 보안 연구원들이 Broadcom과 Cypress에서 제조된 널리 사용되는 Wi-Fi 칩에서 새로운 위험도 높은 하드웨어 취약점을 발견했습니다. 이 칩은 스마트폰, 태블릿, 랩탑, 라우터, IoT 소형가전 등 10억 대 이상의 기기에 사용되고 있는 것으로 보입니다.


'Kr00k'이라 명명되었으며 CVE-2019-15126으로 등록된 이 취약점은 근거리에 있는 원격 공격자가 취약한 기기에서 무선으로 전송한 일부 무선 네트워크 패킷에 인터셉트 및 복호화할 수 있도록 허용할 수 있습니다.


공격자는 피해자의 무선 네트워크에 연결할 필요가 없으며, 이 결점은 네트워크 트래픽을 보호하기 위해 AES-CCMP 암호화가 적용된 WPA2-Personal 또는 WPA2-Enterprise 프로토콜을 사용하는 취약한 기기에서 동작합니다.


ESET의 연구원들은 “테스트 결과 아마존 (에코, 킨들), 애플(아이폰, 아이패드, 맥북), 구글(넥서스), 삼성 (갤럭시), 라즈베리 (Pi 3), 샤오미 (RedMi)의 클라이언트 기기들 중 일부 및 아수스와 화웨이의 액세스 포인트 일부가 Kr00k에 취약한 것으로 나타났습니다.”라 밝혔습니다.


연구원들에 따르면 Kr00k 취약점은 공격자가 WPA2 네트워크 프로토콜로 보호된 Wi-Fi의 패스워드를 해킹하는 것을 쉽게 해주는 기술인 KRACK 공격과 관련이 있었습니다.



Kr00k 악용 시 불가능한 작업들


이 취약점은 Wi-Fi 암호화 프로토콜에 존재하는 것이 아닙니다. 취약한 칩에서 구현된 암호화 방식에 존재합니다.


공격자는 이 취약점을 통해 사용자의 Wi-Fi 네트워크에 연결하여 추가 중간자 공격을 실행하거나 연결된 다른 기기를 공격할 수 없습니다.


공격자는 이 취약점을 통해 사용자의 Wi-Fi 패스워드를 알아낼 수 없습니다. 또한 비밀번호를 변경한다고 해도 문제는 해결되지 않습니다.


이는 최신 Wi-Fi 보안 표준인 WPA3 프로토콜을 사용하는 최신 기기에는 영향을 미치지 않습니다.


공격자는 이 취약점을 통해 일부 무선 패킷을 캡쳐 및 복호화 할 수 있지만(수 킬로바이트), 하지만 어떤 데이터가 포함되어 있을지는 예상할 수 없습니다.


이 취약점은 무선 레이어의 암호화를 무너뜨리지만, HTTPS를 사용하는 사이트에서 사용자의 네트워크 트래픽을 보호하는 TLS 암호화와는 아무런 관련이 없습니다.



Kr00k 공격은 무엇이며 어떻게 동작하나요?


이를 악용한 공격이 성공할 경우 사용 중인 개방형 Wi-Fi 네트워크에 대한 네트워크에 대한 보안 단계가 하락하게 됩니다. 따라서 취약한 기기에서 공격자가 이를 이용하여 캡쳐할 수 있는 정보는 그 다음 계층의 네트워크 트래픽 암호화 (예: 비 HTTPS 웹사이트 방문 등)에 따라 전적으로 달라집니다.


<이미지 출처: https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf>



이 공격은 기기가 무선 네트워크에서 갑자기 연결이 끊어지면 Wi-Fi 칩이 메모리 내 세션키를 클리어하고 0으로 설정하지만, 칩이 심지어 연결 해제된 상태에서도 의도치 않게 버퍼에 남아있는 모든 데이터 프레임을 전송하기 때문에 가능해집니다.


따라서 취약한 기기에 근접한 공격자는 이 결함을 악용하여 무선으로 인증 해제 패킷을 전송하여 반복적으로 연결 해제를 일으켜 “DNS, ARP, ICMP, HTTP, TCP, TLS 패킷을 포함한 잠재적으로 민감한 데이터”를 포함하는 더 많은 프레임을 캡쳐할 수 있게 됩니다.


또한 이 결함은 많은 무선 라우터에 내장된 칩에도 존재하기 때문에 공격자는 패치 되었거나 다른 Wi-Fi 칩을 사용하기 때문에 Kr00k에 취약하지 않은 연결된 기기로부터 전송되는 네트워크 트래픽에도 인터셉트하여 복호화할 수 있게 됩니다.


연구원들은 작년 칩 제조사인 Broadcom 및 Cypress와 소프트웨어, 펌웨어 업데이트 등을 통해 패치 개발이 필요한 기기 제조사들에 이 취약점에 대해 제보했습니다.


애플은 이미 사용자용 패치를 공개한 상태이며, 이 글이 발행되는 시점에서는 일부 제조사가 보안 권고나 보안 패치를 발행했거나 여전히 문제를 테스트하는 중일 수 있습니다.





출처 :

https://thehackernews.com/2020/02/kr00k-wifi-encryption-flaw.html

https://www.eset.com/int/kr00k/


티스토리 방명록 작성
name password homepage