Kwesbaarheid in Cypress en Broadcom Wi-Fi-skyfies wat die dekripteer van verkeer moontlik maak

Navorsers van Eset ontbloot by die konferensie wat deesdae plaasvind RSA 2020 inligting oor kwesbaarhede (CVE-2019-15126) in Cypress en Broadcom draadlose skyfies, wat jou toelaat om onderskepte Wi-Fi-verkeer te dekripteer wat met die WPA2-protokol beskerm word. Die kwesbaarheid het die kodenaam Kr00k gekry. Die probleem raak FullMAC-skyfies (die Wi-Fi-stapel word aan die skyfiekant geïmplementeer, nie die bestuurderkant nie), wat in 'n wye reeks verbruikerstoestelle gebruik word, van slimfone van bekende vervaardigers (Apple, Xiaomi, Google, Samsung) tot slimluidsprekers (Amazon Echo, Amazon Kindle), borde (Raspberry Pi 3) en draadlose toegangspunte (Huawei, ASUS, Cisco).

Die kwesbaarheid word veroorsaak deur verkeerde verwerking van enkripsiesleutels wanneer ontkoppel (dissosiasie) toestelle vanaf die toegangspunt. Wanneer ontkoppel word, word die gestoorde sessiesleutel (PTK)-skyfie na nul teruggestel, aangesien geen verdere data in die huidige sessie gestuur sal word nie. Die essensie van die kwesbaarheid is dat die data wat in die oordrag (TX)-buffer oorbly, geïnkripteer word met 'n reeds skoongemaakte sleutel wat slegs uit nulle bestaan ​​en gevolglik maklik ontsyfer kan word as dit onderskep word. Die leë sleutel is slegs van toepassing op oorblywende data in die buffer, wat 'n paar kilogrepe groot is.

Die aanval is dus gebaseer op die kunsmatige versending van sekere rame wat dissosiasie veroorsaak, en die onderskepping van die data wat volgende gestuur word. Disassosiasie word algemeen in draadlose netwerke gebruik om van een toegangspunt na 'n ander oor te skakel terwyl jy rondswerf of wanneer kommunikasie met die huidige toegangspunt verlore gaan. Disassosiasie kan veroorsaak word deur die stuur van 'n beheerraam, wat ongeënkripteerd versend word en nie stawing vereis nie (die aanvaller benodig net die bereik van 'n Wi-Fi-sein, maar hoef nie aan 'n draadlose netwerk gekoppel te wees nie). Die aanval is slegs met die WPA2-protokol getoets; die moontlikheid om 'n aanval op WPA3 uit te voer, is nie getoets nie.

Kwesbaarheid in Cypress en Broadcom Wi-Fi-skyfies wat die dekripteer van verkeer moontlik maak

Volgens voorlopige skattings kan die kwesbaarheid moontlik miljarde toestelle wat gebruik word, beïnvloed. Die probleem verskyn nie op toestelle met Qualcomm-, Realtek-, Ralink- en Mediatek-skyfies nie. Terselfdertyd is verkeersdekripsie moontlik wanneer 'n kwesbare kliënttoestel toegang tot 'n probleemvrye toegangspunt verkry, en wanneer 'n toestel wat nie deur die probleem geraak word nie, toegang verkry tot 'n toegangspunt wat 'n kwesbaarheid toon. Baie verbruikerstoestelvervaardigers het reeds firmware-opdaterings vrygestel wat die kwesbaarheid aanspreek (byvoorbeeld Apple uitgeskakel kwesbaarheid in Oktober verlede jaar).

Daar moet kennis geneem word dat die kwesbaarheid enkripsie op die draadlose netwerkvlak beïnvloed en u toelaat om slegs onversekerde verbindings wat deur die gebruiker geskep is te ontleed, maar dit nie moontlik maak om verbindings met enkripsie op toepassingsvlak (HTTPS, SSH, STARTTLS, DNS) in gevaar te stel nie. oor TLS, VPN, ens.). Die gevaar van 'n aanval word ook verminder deur die feit dat die aanvaller op 'n slag slegs 'n paar kilogrepe data kan dekripteer wat in die transmissiebuffer was ten tyde van die ontkoppeling. Om vertroulike data wat oor 'n onversekerde verbinding gestuur is, suksesvol vas te lê, moet 'n aanvaller óf presies weet wanneer dit gestuur is, óf voortdurend 'n ontkoppeling van die toegangspunt inisieer, wat vir die gebruiker duidelik sal wees as gevolg van konstante herbegin van die draadlose verbinding.

Sommige van die toestelle wat deur Eset getoets is vir die moontlikheid om 'n aanval uit te voer:

  • Amazon Echo 2de genl
  • Amazon Kindle 8ste genl
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-duim 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Framboos Pi 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Draadlose roeteerders ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco Toegangspunte


Bron: opennet.ru

Voeg 'n opmerking