V posledních letech se miliony domácností stávají „chytřejšími“ a využívají různé domácí asistenty. I přes všechnu snahu výrobců vyvinout bezpečné asistenty, odhalili kolegové z týmu Smart Home Research zranitelnost prostřednictvím tzv. KRACKu (Key Reinstallation Attack) u populárního zařízení Amazon Echo (originální hardware k asistentce Alexa). Stejné zranitelnosti byla vystavena přinejmenším jedna generace populárních čteček Kindle.
Naše závěry jsme ohlásili bezpečnostnímu týmu Amazonu (a následně byl vydán příslušný patch).
Jak probíhá KRACK?
V roce 2017 odhalili dva belgičtí analytici Mathy Vanhoef a Frank Piessens vážné slabiny ve standardu WPA2, tedy v protokolu, který je zodpovědný za virtuální zabezpečení moderních Wi-Fi sítí. KRACK spočívá v napodobení mechanismu four-way handshake, který se používá pro ověření přístupových údajů a nastavení šifrování komunikace.
Díky zranitelnosti mohl útočník přimět zařízení oběti, aby opětovně iniciovalo párový klíč použitý v aktuální relaci. KRACK šlo zneužít k dešifrování paketů odeslaných uživatelem a odcizit tak citlivé informace. Chyba se dotkla bezdrátového připojení se standardem WPA2, nicméně šifrovaná komunikace zůstávala chráněná.
IoT zařízení ohrožovaly dva exploity
I o dva roky později je stále řada zařízení využívající Wi-Fi zranitelná na útoky KRACK. To se týká i zařízení od Amazonu, jak jsme dokázali. Amazon jen ve Spojených státech prodal desítky milionů Echo a čteček Kindle, takže to představuje vážné bezpečnostní riziko.
V rámci výzkumu jsme testovali první generaci Amazon Echo a osmou generaci Amazon Kindle. Zaměřili jsme se na odolnost zařízení proti různým KRACK útokům, k testům jsme využili i skripty týmu Vanhoefa.
Testované generace zařízení Echo a Kindle byly zranitelné na dva exploity KRACK. Díky Vanhofeho skriptům dokázali replikovat přeinstalaci párového šifrovacího klíče (CVE-2017-13077) a přeinstalaci skupinového klíče (CVE-2017-13078) v procesu four-way handshake.
Tyto zranitelnosti jsou poměrně závažné, protože umožňují útočníkům:
- Přehrát staré pakety pro provedení útoku DoS, narušit síťovou komunikaci nebo zopakovat útok.
- Dešifrovat jakákoli data a informace odeslané obětí.
- Podle nastavení sítě: falšovat datové pakety, způsobit odmítnutí paketů zařízením nebo dokonce injektovat nové pakety.
- Zachytit citlivé informace, jako jsou hesla nebo cookies.
Domácí asistent Amazonu byl také vystaven také jinému typu útoku, který nijak nesouvisí s KRACKem. Jedná se o síťový útok, při kterém je platný přenos vysílání podvodem opakován a poté přijat cílovým zařízením. To může být využito k DoS útoku (Denial of Service) nebo ke sběru paketů ke kryptoanalýze nebo brute force útoku.
Útočník musel být ve fyzickém dosahu
Naši analytici nahlásili všechny objevené zranitelnosti společnosti Amazon v říjnu 2018 a ještě v ten samý den dostali odpověď. V lednu 2019 už dostali potvrzení, že bezpečnostní tým Amazonu prověřil nedostatky a připravil příslušné bezpečností záplaty.
Amazon vydal k opravě chyb CVE-2017-13077 a CVE-2017-13078 novou verzi aplikace wpa-supplicant, tedy programu zodpovědnému za správnou autentizaci k Wi-Fi síti.
Za zmínku stojí, že pokud by měl být útok KRACK efektivní, musejí být útočník i vyhlédnutá oběť v dosahu stejné Wi-Fi sítě.
Jak se chránit před útoky na IoT zařízení
Data chrání další vrstvy
Útoky proti zařízením Amazon – a pravděpodobně i dalším – zřejmě neovlivní bezpečnost informací, které jsou v rámci sítě odesílány. A to díky řadě dalších bezpečnostních opatření nad rámec standardu WPA/WPA2, jmenovitě HTTPS a použití šifrování TLS.
Výše popsané exploity mají vliv výhradně na bezpečnost WPA/WPA2. Pokud je útok úspěšný, je to pro uživatelé podobné, jako kdyby použil nezabezpečenou Wi-Fi. Prakticky měla zranitelnost dopad jen na data, která nejsou řádně chráněna jinými síťovými vrstvami.
Každopádně lze všem uživatelům zařízení Amazon doporučit, aby si ověřili v nastavení zařízení Echo či Kindle, zda mají aktualizovaný firmware.