باحثون من شركة إيسيت
دعونا نتذكر أن ثغرة Kr00k تنتج عن المعالجة غير الصحيحة لمفاتيح التشفير عند فصل الجهاز (فصله) عن نقطة الوصول. في الإصدار الأول من الثغرة الأمنية، عند قطع الاتصال، تمت إعادة تعيين مفتاح الجلسة (PTK) المخزن في ذاكرة الشريحة، حيث لن يتم إرسال أي بيانات أخرى في الجلسة الحالية. في هذه الحالة، تم تشفير البيانات المتبقية في المخزن المؤقت للإرسال (TX) باستخدام مفتاح تم مسحه بالفعل يتكون من الأصفار فقط، وبالتالي يمكن فك تشفيرها بسهولة أثناء الاعتراض. ينطبق المفتاح الفارغ فقط على البيانات المتبقية في المخزن المؤقت، والتي يبلغ حجمها بضعة كيلو بايت.
والفرق الرئيسي بين الإصدار الثاني من الثغرة الأمنية، والذي يظهر في شرائح Qualcomm وMediaTek، هو أنه بدلاً من تشفيرها بمفتاح صفر، يتم نقل البيانات بعد الانفصال بشكل غير مشفرة على الإطلاق، على الرغم من تعيين إشارات التشفير. من بين الأجهزة التي تم اختبارها بحثًا عن نقاط الضعف استنادًا إلى شرائح Qualcomm، تمت الإشارة إلى D-Link DCH-G020 Smart Home Hub وجهاز التوجيه المفتوح
لاستغلال كلا النوعين من الثغرات الأمنية، يمكن للمهاجم إرسال إطارات تحكم خاصة تتسبب في الانفصال واعتراض البيانات المرسلة بعد ذلك. يتم استخدام الانفصال بشكل شائع في الشبكات اللاسلكية للتبديل من نقطة وصول إلى أخرى أثناء التجوال أو عند فقدان الاتصال بنقطة الوصول الحالية. يمكن أن يحدث الانفصال عن طريق إرسال إطار تحكم، يتم إرساله بشكل غير مشفر ولا يتطلب المصادقة (يحتاج المهاجم فقط إلى وصول إشارة Wi-Fi، ولكنه لا يحتاج إلى الاتصال بشبكة لاسلكية). يكون الهجوم ممكنًا عندما يصل جهاز عميل ضعيف إلى نقطة وصول غير معرضة للخطر، وعندما يصل جهاز غير متأثر إلى نقطة وصول تعرض ثغرة أمنية.
تؤثر الثغرة الأمنية على التشفير على مستوى الشبكة اللاسلكية وتسمح لك بتحليل الاتصالات غير الآمنة التي أنشأها المستخدم فقط (على سبيل المثال، DNS وHTTP وحركة البريد)، ولكنها لا تسمح لك بتسوية الاتصالات بالتشفير على مستوى التطبيق (HTTPS، SSH، STARTTLS، DNS عبر TLS، VPN وما إلى ذلك). يتم تقليل خطر الهجوم أيضًا من خلال حقيقة أنه في وقت واحد لا يستطيع المهاجم سوى فك تشفير بضعة كيلو بايت من البيانات التي كانت موجودة في المخزن المؤقت للإرسال في وقت قطع الاتصال. لالتقاط البيانات السرية المرسلة عبر اتصال غير آمن بنجاح، يجب على المهاجم إما أن يعرف بالضبط متى تم إرسالها، أو بدء قطع الاتصال باستمرار من نقطة الوصول، وهو ما سيكون واضحًا للمستخدم بسبب عمليات إعادة التشغيل المستمرة للاتصال اللاسلكي.
تم إصلاح المشكلة في تحديث يوليو لبرامج التشغيل الخاصة بشرائح Qualcomm وفي تحديث أبريل لبرامج تشغيل شرائح MediaTek. تم اقتراح إصلاح لـ MT3620 في يوليو. الباحثون الذين حددوا المشكلة ليس لديهم أي معلومات حول تضمين الإصلاحات في برنامج تشغيل ath9k المجاني. لاختبار الأجهزة للتعرض لكلا الثغرات الأمنية
بالإضافة إلى ذلك ، يمكن ملاحظته
تُستخدم شرائح DSP في الهواتف الذكية الحديثة لإجراء عمليات مثل معالجة الصوت والصورة والفيديو، وفي الحوسبة لأنظمة الواقع المعزز، ورؤية الكمبيوتر والتعلم الآلي، وكذلك في تنفيذ وضع الشحن السريع. ومن بين الهجمات التي تسمح بها الثغرات الأمنية التي تم تحديدها ما يلي: تجاوز نظام التحكم في الوصول - التقاط بيانات غير مكتشفة مثل الصور ومقاطع الفيديو وتسجيلات المكالمات والبيانات من الميكروفون ونظام تحديد المواقع العالمي (GPS) وما إلى ذلك. رفض الخدمة - منع الوصول إلى جميع المعلومات المخزنة. إخفاء النشاط الضار - إنشاء مكونات ضارة غير مرئية تمامًا وغير قابلة للإزالة.
المصدر: opennet.ru