ثغرة أمنية في شرائح Qualcomm و MediaTek التي تسمح باعتراض بعض حركات مرور WPA2

باحثون من شركة إيسيت مكشوف ثغرة أمنية جديدة في المتغير (CVE-2020-3702). كرونة سويدية، ينطبق على شرائح Qualcomm وMediaTek اللاسلكية. يحب الخيار الأولوالتي أثرت على شرائح Cypress وBroadcom، تتيح لك الثغرة الأمنية الجديدة فك تشفير حركة مرور Wi-Fi المعترضة والمحمية باستخدام بروتوكول WPA2.

دعونا نتذكر أن ثغرة Kr00k تنتج عن المعالجة غير الصحيحة لمفاتيح التشفير عند فصل الجهاز (فصله) عن نقطة الوصول. في الإصدار الأول من الثغرة الأمنية، عند قطع الاتصال، تمت إعادة تعيين مفتاح الجلسة (PTK) المخزن في ذاكرة الشريحة، حيث لن يتم إرسال أي بيانات أخرى في الجلسة الحالية. في هذه الحالة، تم تشفير البيانات المتبقية في المخزن المؤقت للإرسال (TX) باستخدام مفتاح تم مسحه بالفعل يتكون من الأصفار فقط، وبالتالي يمكن فك تشفيرها بسهولة أثناء الاعتراض. ينطبق المفتاح الفارغ فقط على البيانات المتبقية في المخزن المؤقت، والتي يبلغ حجمها بضعة كيلو بايت.

والفرق الرئيسي بين الإصدار الثاني من الثغرة الأمنية، والذي يظهر في شرائح Qualcomm وMediaTek، هو أنه بدلاً من تشفيرها بمفتاح صفر، يتم نقل البيانات بعد الانفصال بشكل غير مشفرة على الإطلاق، على الرغم من تعيين إشارات التشفير. من بين الأجهزة التي تم اختبارها بحثًا عن نقاط الضعف استنادًا إلى شرائح Qualcomm، تمت الإشارة إلى D-Link DCH-G020 Smart Home Hub وجهاز التوجيه المفتوح توريس أمنية. من بين الأجهزة التي تعتمد على شرائح MediaTek، تم اختبار جهاز التوجيه ASUS RT-AC52U وحلول إنترنت الأشياء المستندة إلى Microsoft Azure Sphere باستخدام وحدة التحكم الدقيقة MediaTek MT3620.

لاستغلال كلا النوعين من الثغرات الأمنية، يمكن للمهاجم إرسال إطارات تحكم خاصة تتسبب في الانفصال واعتراض البيانات المرسلة بعد ذلك. يتم استخدام الانفصال بشكل شائع في الشبكات اللاسلكية للتبديل من نقطة وصول إلى أخرى أثناء التجوال أو عند فقدان الاتصال بنقطة الوصول الحالية. يمكن أن يحدث الانفصال عن طريق إرسال إطار تحكم، يتم إرساله بشكل غير مشفر ولا يتطلب المصادقة (يحتاج المهاجم فقط إلى وصول إشارة Wi-Fi، ولكنه لا يحتاج إلى الاتصال بشبكة لاسلكية). يكون الهجوم ممكنًا عندما يصل جهاز عميل ضعيف إلى نقطة وصول غير معرضة للخطر، وعندما يصل جهاز غير متأثر إلى نقطة وصول تعرض ثغرة أمنية.

تؤثر الثغرة الأمنية على التشفير على مستوى الشبكة اللاسلكية وتسمح لك بتحليل الاتصالات غير الآمنة التي أنشأها المستخدم فقط (على سبيل المثال، DNS وHTTP وحركة البريد)، ولكنها لا تسمح لك بتسوية الاتصالات بالتشفير على مستوى التطبيق (HTTPS، SSH، STARTTLS، DNS عبر TLS، VPN وما إلى ذلك). يتم تقليل خطر الهجوم أيضًا من خلال حقيقة أنه في وقت واحد لا يستطيع المهاجم سوى فك تشفير بضعة كيلو بايت من البيانات التي كانت موجودة في المخزن المؤقت للإرسال في وقت قطع الاتصال. لالتقاط البيانات السرية المرسلة عبر اتصال غير آمن بنجاح، يجب على المهاجم إما أن يعرف بالضبط متى تم إرسالها، أو بدء قطع الاتصال باستمرار من نقطة الوصول، وهو ما سيكون واضحًا للمستخدم بسبب عمليات إعادة التشغيل المستمرة للاتصال اللاسلكي.

تم إصلاح المشكلة في تحديث يوليو لبرامج التشغيل الخاصة بشرائح Qualcomm وفي تحديث أبريل لبرامج تشغيل شرائح MediaTek. تم اقتراح إصلاح لـ MT3620 في يوليو. الباحثون الذين حددوا المشكلة ليس لديهم أي معلومات حول تضمين الإصلاحات في برنامج تشغيل ath9k المجاني. لاختبار الأجهزة للتعرض لكلا الثغرات الأمنية تم إعداد البرنامج النصي بلغة بايثون.

بالإضافة إلى ذلك ، يمكن ملاحظته كشف حدد باحثون من Checkpoint ست نقاط ضعف في شرائح Qualcomm DSP، والتي يتم استخدامها في 40% من الهواتف الذكية، بما في ذلك أجهزة Google وSamsung وLG وXiaomi وOnePlus. لن يتم توفير تفاصيل حول الثغرات الأمنية حتى يتم حل المشكلات من قبل الشركات المصنعة. نظرًا لأن شريحة DSP عبارة عن "صندوق أسود" لا يمكن للشركة المصنعة للهاتف الذكي التحكم فيه، فقد يستغرق الإصلاح وقتًا طويلاً وسيتطلب التنسيق مع الشركة المصنعة لشريحة DSP.

تُستخدم شرائح DSP في الهواتف الذكية الحديثة لإجراء عمليات مثل معالجة الصوت والصورة والفيديو، وفي الحوسبة لأنظمة الواقع المعزز، ورؤية الكمبيوتر والتعلم الآلي، وكذلك في تنفيذ وضع الشحن السريع. ومن بين الهجمات التي تسمح بها الثغرات الأمنية التي تم تحديدها ما يلي: تجاوز نظام التحكم في الوصول - التقاط بيانات غير مكتشفة مثل الصور ومقاطع الفيديو وتسجيلات المكالمات والبيانات من الميكروفون ونظام تحديد المواقع العالمي (GPS) وما إلى ذلك. رفض الخدمة - منع الوصول إلى جميع المعلومات المخزنة. إخفاء النشاط الضار - إنشاء مكونات ضارة غير مرئية تمامًا وغير قابلة للإزالة.

المصدر: opennet.ru

إضافة تعليق