አንዳንድ የWPA2 ትራፊክን ለመጥለፍ የሚያስችል በ Qualcomm እና MediaTek ቺፕስ ላይ ተጋላጭነት

ተመራማሪዎች ከ Eset ተለይቷል አዲስ ተለዋጭ (CVE-2020-3702) የተጋላጭነት ክሮቭንክ፣ ለ Qualcomm እና MediaTek ሽቦ አልባ ቺፕስ ተፈጻሚ ይሆናል። እንደ የመጀመሪያው አማራጭሳይፕረስ እና ብሮድኮም ቺፖችን የነካው አዲሱ ተጋላጭነት የWPA2 ፕሮቶኮልን በመጠቀም የተጠለፈ የዋይ ፋይ ትራፊክን ዲክሪፕት ለማድረግ ይፈቅድልዎታል።

የKr00k ተጋላጭነት የሚከሰተው መሣሪያው ከመድረሻ ነጥቡ ሲቋረጥ (ተለያይቶ) በሚፈጠርበት ጊዜ የምስጠራ ቁልፎችን ትክክል ባልሆነ ሂደት ምክንያት መሆኑን እናስታውስ። በተጋላጭነቱ የመጀመሪያ ስሪት ውስጥ ፣ ግንኙነቱ ሲቋረጥ ፣ በቺፕ ማህደረ ትውስታ ውስጥ የተቀመጠው የክፍለ-ጊዜ ቁልፍ (PTK) እንደገና ተጀምሯል ፣ ምክንያቱም በአሁኑ ክፍለ ጊዜ ምንም ተጨማሪ መረጃ አይላክም። በዚህ አጋጣሚ በማስተላለፊያ ቋት (TX) ውስጥ የቀረው መረጃ ዜሮዎችን ብቻ ባካተተ በጸዳ ቁልፍ የተመሰጠረ ሲሆን በዚህም መሰረት በመጥለፍ ጊዜ በቀላሉ ሊፈታ ይችላል። ባዶ ቁልፉ የሚተገበረው በመጠባበቂያው ውስጥ ያለውን ቀሪ ውሂብ ብቻ ነው፣ ይህም መጠኑ ጥቂት ኪሎባይት ነው።

በ Qualcomm እና MediaTek ቺፕስ ላይ በሚታየው ሁለተኛው የተጋላጭነት ስሪት መካከል ያለው ቁልፍ ልዩነት በዜሮ ቁልፍ ከመመስጠር ይልቅ ምስጠራ ባንዲራዎች ቢቀመጡም ከተከፋፈሉ በኋላ ያለው መረጃ ሙሉ በሙሉ ሳይመሰጠር መተላለፉ ነው። በ Qualcomm ቺፕስ ላይ ለተመሠረቱ ተጋላጭነቶች ከተሞከሩት መሳሪያዎች መካከል D-Link DCH-G020 Smart Home Hub እና ክፍት ራውተር ተጠቅሰዋል። ቱሪስ ኦምኒያ. በ MediaTek ቺፕስ ላይ ከተመሠረቱት መሳሪያዎች ውስጥ የ ASUS RT-AC52U ራውተር እና አይኦቲ መፍትሄዎች በ Microsoft Azure Sphere ላይ የተመሰረቱ የ MediaTek MT3620 ማይክሮ መቆጣጠሪያን በመጠቀም ተፈትነዋል.

ሁለቱንም የተጋላጭነት ዓይነቶች ለመጠቀም አጥቂ መለያየትን የሚፈጥሩ ልዩ የቁጥጥር ፍሬሞችን መላክ እና ከዚያ በኋላ የተላከውን ውሂብ መጥለፍ ይችላል። በገመድ አልባ አውታረ መረቦች ውስጥ መገንጠል በእንቅስቃሴ ላይ እያለ ወይም አሁን ካለው የመገናኛ ነጥብ ጋር ግንኙነት ሲጠፋ ከአንድ የመዳረሻ ነጥብ ወደ ሌላ ለመቀየር በብዛት ጥቅም ላይ ይውላል። መለያየት ሊፈጠር የሚችለው የመቆጣጠሪያ ፍሬም በመላክ ያልተመሰጠረ እና ማረጋገጥ የማይፈልግ ነው (አጥቂው የ Wi-Fi ምልክት መድረስ ብቻ ነው የሚያስፈልገው ነገር ግን ከገመድ አልባ አውታረ መረብ ጋር መገናኘት አያስፈልገውም)። ጥቃት የሚሰነዘረው ለሁለቱም ተጋላጭ የሆነ የደንበኛ መሳሪያ የማይበገር የመዳረሻ ነጥብ ሲደርስ እና ያልተጎዳ መሳሪያ ተጋላጭነትን የሚያሳይ የመዳረሻ ነጥብ ሲደርስ ነው።

ተጋላጭነቱ በገመድ አልባ አውታረመረብ ደረጃ ምስጠራ ላይ ተጽዕኖ ያሳድራል እና በተጠቃሚው የተቋቋሙ ደህንነታቸው ያልተጠበቁ ግንኙነቶችን ብቻ (ለምሳሌ ዲ ኤን ኤስ ፣ ኤችቲቲፒ እና የመልእክት ትራፊክ) እንዲተነትኑ ይፈቅድልዎታል ፣ ግን በመተግበሪያ ደረጃ (ኤችቲቲፒኤስ) ከማመስጠር ጋር ግንኙነቶችን እንዲያበላሹ አይፈቅድልዎትም ። ኤስኤስኤች፣ STARTTLS፣ ዲኤንኤስ በTLS፣ VPN እና ወዘተ.) የጥቃቱ ስጋት የሚቀነሰው በአንድ ጊዜ አጥቂው በተቋረጠበት ወቅት በማስተላለፊያ ቋት ውስጥ የነበረውን ጥቂት ኪሎባይት ዳታ ዲክሪፕት ማድረግ ስለሚችል ነው። ደህንነቱ ባልተጠበቀ ግንኙነት የተላከ ሚስጥራዊ መረጃን በተሳካ ሁኔታ ለመያዝ አጥቂው መቼ እንደተላከ በትክክል ማወቅ አለበት ወይም ያለማቋረጥ ከመዳረሻ ነጥቡ ማቋረጥን መጀመር አለበት ይህም የገመድ አልባ ግንኙነቱን በየጊዜው እንደገና በመጀመሩ ለተጠቃሚው ግልጽ ይሆናል።

ችግሩ በሐምሌ ወር የባለቤትነት አሽከርካሪዎች ለ Qualcomm ቺፕስ እና በሚያዝያ ወር ለሜዲያቴክ ቺፕስ ሾፌሮች ዝማኔ ተስተካክሏል። ለ MT3620 ማስተካከል በጁላይ ቀርቧል። ችግሩን ለይተው ያወቁት ተመራማሪዎች በነጻው at9k አሽከርካሪ ውስጥ ማስተካከያዎችን ስለማካተት መረጃ የላቸውም። ለሁለቱም ተጋላጭነቶች መጋለጥ መሳሪያዎችን ለመሞከር ስክሪፕት ተዘጋጅቷል በፓይዘን ቋንቋ።

በተጨማሪም, ሊታወቅ ይችላል መለየት የቼክ ፖይንት ተመራማሪዎች በ Qualcomm DSP ቺፕስ ውስጥ በ40% ስማርት ስልኮች ላይ ጥቅም ላይ የሚውሉ ስድስት ተጋላጭነቶችን ከGoogle፣ ሳምሰንግ፣ LG፣ Xiaomi እና OnePlus የተውጣጡ መሳሪያዎችን ለይተው አውቀዋል። ችግሮቹ በአምራቾቹ እስኪፈቱ ድረስ ስለ ድክመቶች ዝርዝሮች አይሰጡም. የ DSP ቺፕ በስማርትፎን አምራቹ ሊቆጣጠረው የማይችል "ጥቁር ሳጥን" ስለሆነ, ጥገናው ረጅም ጊዜ ሊወስድ ይችላል እና ከ DSP ቺፕ አምራች ጋር ቅንጅት ያስፈልገዋል.

DSP ቺፕስ በዘመናዊ ስማርትፎኖች ውስጥ እንደ ኦዲዮ ፣ ምስል እና ቪዲዮ ማቀነባበሪያ ያሉ ስራዎችን ለማከናወን ፣ለተጨመሩ የእውነታ ስርዓቶች ፣ የኮምፒተር እይታ እና የማሽን መማሪያ እንዲሁም ፈጣን የኃይል መሙያ ሁነታን ተግባራዊ ለማድረግ ያገለግላሉ ። ተለይተው የሚታወቁት ተጋላጭነቶች ከሚፈቅዷቸው ጥቃቶች መካከል፡ የመዳረሻ መቆጣጠሪያ ስርዓቱን ማለፍ - ያልታወቀ መረጃ እንደ ፎቶ፣ ቪዲዮዎች፣ የጥሪ ቀረጻዎች፣ ከማይክሮፎን የተገኘ መረጃ፣ ጂፒኤስ፣ ወዘተ. የአገልግሎት መከልከል - ሁሉንም የተከማቸ መረጃ መድረስን ማገድ። ተንኮል አዘል ድርጊቶችን መደበቅ - ሙሉ በሙሉ የማይታዩ እና ሊወገዱ የማይችሉ ተንኮል-አዘል ክፍሎችን መፍጠር.

ምንጭ: opennet.ru

አስተያየት ያክሉ