Navorsers van Eset
Laat ons onthou dat die Kr00k-kwesbaarheid veroorsaak word deur die verkeerde verwerking van enkripsiesleutels wanneer die toestel van die toegangspunt ontkoppel (gedissosieer) word. In die eerste weergawe van die kwesbaarheid, met ontkoppeling, is die sessiesleutel (PTK) wat in die chip se geheue gestoor is, teruggestel, aangesien geen verdere data in die huidige sessie gestuur sou word nie. In hierdie geval is die data wat in die transmissiebuffer (TX) oorgebly het, geïnkripteer met 'n reeds skoongemaakte sleutel wat slegs uit nulle bestaan en kon gevolglik maklik tydens onderskepping ontsyfer word. Die leë sleutel is slegs van toepassing op oorblywende data in die buffer, wat 'n paar kilogrepe groot is.
Die belangrikste verskil tussen die tweede weergawe van die kwesbaarheid, wat in Qualcomm- en MediaTek-skyfies verskyn, is dat in plaas daarvan om met 'n nulsleutel geënkripteer te word, word data na dissosiasie glad nie geënkripteerd oorgedra nie, ten spyte van die feit dat die enkripsie-vlae gestel is. Van die toestelle wat getoets is vir kwesbaarhede gebaseer op Qualcomm-skyfies, is die D-Link DCH-G020 Smart Home Hub en 'n oop router opgemerk.
Om beide tipes kwesbaarhede te ontgin, kan 'n aanvaller spesiale beheerrame stuur wat dissosiasie veroorsaak en die data wat daarna gestuur word, onderskep. Disassosiasie word algemeen in draadlose netwerke gebruik om van een toegangspunt na 'n ander oor te skakel terwyl jy rondswerf of wanneer kommunikasie met die huidige toegangspunt verlore gaan. Disassosiasie kan veroorsaak word deur die stuur van 'n beheerraam, wat ongeënkripteerd versend word en nie stawing vereis nie (die aanvaller benodig net die bereik van 'n Wi-Fi-sein, maar hoef nie aan 'n draadlose netwerk gekoppel te wees nie). 'n Aanval is moontlik wanneer 'n kwesbare kliënttoestel toegang tot 'n onkwesbare toegangspunt verkry, en wanneer 'n nie-geaffekteerde toestel toegang verkry tot 'n toegangspunt wat 'n kwesbaarheid toon.
Die kwesbaarheid beïnvloed enkripsie op die draadlose netwerkvlak en laat jou toe om slegs onversekerde verbindings wat deur die gebruiker geskep is (byvoorbeeld DNS-, HTTP- en posverkeer) te ontleed, maar laat jou nie toe om verbindings met enkripsie op die toepassingsvlak te kompromitteer nie (HTTPS, SSH, STARTTLS, DNS oor TLS, VPN en ens.). Die gevaar van 'n aanval word ook verminder deur die feit dat die aanvaller op 'n slag slegs 'n paar kilogrepe data kan dekripteer wat in die transmissiebuffer was ten tyde van die ontkoppeling. Om vertroulike data wat oor 'n onversekerde verbinding gestuur is, suksesvol vas te lê, moet 'n aanvaller óf presies weet wanneer dit gestuur is, óf voortdurend 'n ontkoppeling van die toegangspunt inisieer, wat vir die gebruiker duidelik sal wees as gevolg van konstante herbegin van die draadlose verbinding.
Die probleem is opgelos in die Julie-opdatering van eie drywers vir Qualcomm-skyfies en in die April-opdatering van drywers vir MediaTek-skyfies. 'n Regstelling vir MT3620 is in Julie voorgestel. Die navorsers wat die probleem geïdentifiseer het, het geen inligting oor die insluiting van regstellings in die gratis ath9k-bestuurder nie. Om toestelle te toets vir blootstelling aan beide kwesbaarhede
Daarbenewens kan dit opgemerk word
DSP-skyfies word in moderne slimfone gebruik om bedrywighede soos oudio-, beeld- en videoverwerking uit te voer, in rekenaars vir verhoogde werklikheidstelsels, rekenaarvisie en masjienleer, sowel as in die implementering van vinnige laaimodus. Onder die aanvalle wat die geïdentifiseerde kwesbaarhede toelaat, word genoem: Omseiling van die toegangsbeheerstelsel - ongemerkte vaslegging van data soos foto's, video's, oproepopnames, data vanaf 'n mikrofoon, GPS, ens. Ontkenning van diens - blokkeer toegang tot alle gestoorde inligting. Versteek kwaadwillige aktiwiteit - skep heeltemal onsigbare en onverwyderbare kwaadwillige komponente.
Bron: opennet.ru