PT. Digital Media Techindo

Perum Pondok Tandala, Jl. Bungur V No. 230
Kawalu, Kota Tasikmalaya
Jawa Barat - Indonesia 46182




errorcybernews.id – Para peneliti Cybersecurity akhir-akhir ini menemukan kerentanan baru pada hardware dengan tingkat keparahan tinggi. Kerentanan ini dijuluki Krook, ditemukan pada chip WiFi yang diproduksi oleh Broadcom juga Cypress dan tampaknya tertanam di lebih dari satu miliar perangkat, termasuk smartphone, tablet, laptop, router, dan gadget IoT.

Krook ditandai sebagai CVE-2019-15126, kerentanan ini dapat membuat penyerang secara remote mencegat dan mendekripsi beberapa paket jaringan nirkabel yang dikirimkan melalui perangkat yang rentan.

Penyerang tidak perlu terhubung ke jaringan nirkabel korban dan kerentanan ini bisa menyerang perangkat yang menggunakan protokol WPA2-Personal atau WPA2-Enterprise. Serta dengan enkripsi AES-CCMP, untuk melindungi lalu lintas jaringannya.

Pengujian kami mengonfirmasi beberapa perangkat klien oleh Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), serta beberapa akses poin oleh Asus dan Huawei, rentan terhadap Kr00k,” kata para peneliti ESET.

Menurut para peneliti, kelemahan Kr00k agak terkait dengan serangan KRACK, sebuah teknik yang membuatnya lebih mudah bagi penyerang untuk meretas kata sandi Wi-Fi yang dilindungi menggunakan protokol jaringan WPA2 yang banyak digunakan.

Baca Juga : KRACK, Serangan Kritis Terhadap Protokol WPA2 Wi-Fi Yang Saat Ini Banyak Digunakan

https://errorcybernews.id/2017/10/17/krack-attack-wifi/


Bagaimana Serangan Krook Pengaruhi Perangkat Wifi

hack wifi password

Serangan itu bergantung pada kenyataan bahwa ketika suatu perangkat tiba-tiba terputus dari jaringan nirkabel, chip Wi-Fi membersihkan session key di memori dan mengaturnya ke nol, tetapi chip tersebut secara tidak sengaja mentransmisikan semua frame data yang tersisa di buffer dengan buffer kunci enkripsi all-zero bahkan setelah pemisahan.

Oleh karena itu, penyerang yang dekat dengan perangkat rentan dapat menggunakan kerentanan ini untuk berulang kali memicu disasosiasi dengan mengirim paket deauth untuk menangkap lebih banyak frame data yang “berpotensi mengandung data sensitif, termasuk DNS, ARP, ICMP, HTTP, TCP, dan TLS paket.”

Selain itu, karena kerentanan ini juga mempengaruhi chip di router nirkabel, masalah ini juga memungkinkan penyerang untuk mencegat dan mendekripsi lalu lintas jaringan yang ditransmisikan dari perangkat yang terhubung yang tidak rentan terhadap Kr00k, baik di-patch atau menggunakan chip Wifi yang berbeda.

Peneliti ESET melaporkan masalah ini kepada produsen chip yang terkena dampak, Broadcom dan Cypress, tahun lalu, serta banyak produsen perangkat yang terkena dampak yang bertanggung jawab untuk mengembangkan tambalan untuk mengurangi masalah melalui pembaruan perangkat lunak atau firmware untuk penggunanya.

Apple telah merilis patch untuk para penggunanya, beberapa di antaranya seharusnya telah merilis patch  keamanan pada saat publikasi, dan vendor lain masih menguji masalah tersebut terhadap perangkat mereka.