Kwesbaarheid in Qualcomm- en MediaTek-skyfies wat dit moontlik maak om sommige WPA2-verkeer te onderskep

Navorsers van Eset geopenbaar nuwe variant (CVE-2020-3702) van die kwesbaarheid kr00k, van toepassing op Qualcomm en MediaTek draadlose skyfies. Soos eerste opsie, wat Cypress- en Broadcom-skyfies geraak het, laat die nuwe kwesbaarheid jou toe om onderskepte Wi-Fi-verkeer te dekripteer wat met die WPA2-protokol beskerm word.

Laat ons onthou dat die Kr00k-kwesbaarheid veroorsaak word deur die verkeerde verwerking van enkripsiesleutels wanneer die toestel van die toegangspunt ontkoppel (gedissosieer) word. In die eerste weergawe van die kwesbaarheid, met ontkoppeling, is die sessiesleutel (PTK) wat in die chip se geheue gestoor is, teruggestel, aangesien geen verdere data in die huidige sessie gestuur sou word nie. In hierdie geval is die data wat in die transmissiebuffer (TX) oorgebly het, geïnkripteer met 'n reeds skoongemaakte sleutel wat slegs uit nulle bestaan ​​en kon gevolglik maklik tydens onderskepping ontsyfer word. Die leë sleutel is slegs van toepassing op oorblywende data in die buffer, wat 'n paar kilogrepe groot is.

Die belangrikste verskil tussen die tweede weergawe van die kwesbaarheid, wat in Qualcomm- en MediaTek-skyfies verskyn, is dat in plaas daarvan om met 'n nulsleutel geënkripteer te word, word data na dissosiasie glad nie geënkripteerd oorgedra nie, ten spyte van die feit dat die enkripsie-vlae gestel is. Van die toestelle wat getoets is vir kwesbaarhede gebaseer op Qualcomm-skyfies, is die D-Link DCH-G020 Smart Home Hub en 'n oop router opgemerk. Turris Omnia. Van die toestelle wat op MediaTek-skyfies gebaseer is, is die ASUS RT-AC52U-roeteerder en IoT-oplossings gebaseer op Microsoft Azure Sphere met behulp van die MediaTek MT3620-mikrobeheerder getoets.

Om beide tipes kwesbaarhede te ontgin, kan 'n aanvaller spesiale beheerrame stuur wat dissosiasie veroorsaak en die data wat daarna gestuur word, onderskep. Disassosiasie word algemeen in draadlose netwerke gebruik om van een toegangspunt na 'n ander oor te skakel terwyl jy rondswerf of wanneer kommunikasie met die huidige toegangspunt verlore gaan. Disassosiasie kan veroorsaak word deur die stuur van 'n beheerraam, wat ongeënkripteerd versend word en nie stawing vereis nie (die aanvaller benodig net die bereik van 'n Wi-Fi-sein, maar hoef nie aan 'n draadlose netwerk gekoppel te wees nie). 'n Aanval is moontlik wanneer 'n kwesbare kliënttoestel toegang tot 'n onkwesbare toegangspunt verkry, en wanneer 'n nie-geaffekteerde toestel toegang verkry tot 'n toegangspunt wat 'n kwesbaarheid toon.

Die kwesbaarheid beïnvloed enkripsie op die draadlose netwerkvlak en laat jou toe om slegs onversekerde verbindings wat deur die gebruiker geskep is (byvoorbeeld DNS-, HTTP- en posverkeer) te ontleed, maar laat jou nie toe om verbindings met enkripsie op die toepassingsvlak te kompromitteer nie (HTTPS, SSH, STARTTLS, DNS oor TLS, VPN en ens.). Die gevaar van 'n aanval word ook verminder deur die feit dat die aanvaller op 'n slag slegs 'n paar kilogrepe data kan dekripteer wat in die transmissiebuffer was ten tyde van die ontkoppeling. Om vertroulike data wat oor 'n onversekerde verbinding gestuur is, suksesvol vas te lê, moet 'n aanvaller óf presies weet wanneer dit gestuur is, óf voortdurend 'n ontkoppeling van die toegangspunt inisieer, wat vir die gebruiker duidelik sal wees as gevolg van konstante herbegin van die draadlose verbinding.

Die probleem is opgelos in die Julie-opdatering van eie drywers vir Qualcomm-skyfies en in die April-opdatering van drywers vir MediaTek-skyfies. 'n Regstelling vir MT3620 is in Julie voorgestel. Die navorsers wat die probleem geïdentifiseer het, het geen inligting oor die insluiting van regstellings in die gratis ath9k-bestuurder nie. Om toestelle te toets vir blootstelling aan beide kwesbaarhede skrif voorberei in Python-taal.

Daarbenewens kan dit opgemerk word opsporing Navorsers van Checkpoint het ses kwesbaarhede in Qualcomm DSP-skyfies geïdentifiseer, wat op 40% van slimfone gebruik word, insluitend toestelle van Google, Samsung, LG, Xiaomi en OnePlus. Besonderhede oor die kwesbaarhede sal nie verskaf word totdat die kwessies deur die vervaardigers opgelos is nie. Aangesien die DSP-skyfie 'n "swart boks" is wat nie deur die slimfoonvervaardiger beheer kan word nie, kan die oplossing 'n lang tyd neem en sal koördinering met die DSP-skyfievervaardiger vereis.

DSP-skyfies word in moderne slimfone gebruik om bedrywighede soos oudio-, beeld- en videoverwerking uit te voer, in rekenaars vir verhoogde werklikheidstelsels, rekenaarvisie en masjienleer, sowel as in die implementering van vinnige laaimodus. Onder die aanvalle wat die geïdentifiseerde kwesbaarhede toelaat, word genoem: Omseiling van die toegangsbeheerstelsel - ongemerkte vaslegging van data soos foto's, video's, oproepopnames, data vanaf 'n mikrofoon, GPS, ens. Ontkenning van diens - blokkeer toegang tot alle gestoorde inligting. Versteek kwaadwillige aktiwiteit - skep heeltemal onsigbare en onverwyderbare kwaadwillige komponente.

Bron: opennet.ru

Voeg 'n opmerking