Qualcomm və MediaTek çiplərində bəzi WPA2 trafikinin qarşısını almağa imkan verən zəiflik

Esetdən olan tədqiqatçılar ortaya qoydu zəifliyin yeni variantı (CVE-2020-3702). kr00k, Qualcomm və MediaTek simsiz çiplərinə aiddir. Kimi ilk seçim, Cypress və Broadcom çiplərinə təsir edən yeni boşluq WPA2 protokolu ilə qorunan ələ keçirilmiş Wi-Fi trafikinin şifrəsini açmağa imkan verir.

Yada salaq ki, Kr00k zəifliyi cihaz giriş nöqtəsindən ayrıldıqda (ayrıldıqda) şifrələmə açarlarının düzgün işlənilməməsi nəticəsində yaranır. Zəifliyin ilk versiyasında əlaqə kəsildikdən sonra çipin yaddaşında saxlanılan sessiya açarı (PTK) sıfırlandı, çünki cari sessiyada əlavə məlumat göndərilməyəcək. Bu halda, ötürmə buferində (TX) qalan məlumatlar yalnız sıfırlardan ibarət artıq təmizlənmiş açarla şifrələnmişdir və buna görə də ələ keçirmə zamanı asanlıqla şifrəni açmaq olar. Boş açar yalnız ölçüsü bir neçə kilobayt olan buferdəki qalıq məlumatlara aiddir.

Qualcomm və MediaTek çiplərində ortaya çıxan zəifliyin ikinci versiyası arasındakı əsas fərq ondan ibarətdir ki, sıfır açarla şifrələnmək əvəzinə, dissosiasiyadan sonra verilənlər şifrələmə bayraqlarının qoyulmasına baxmayaraq, ümumiyyətlə şifrələnməmiş şəkildə ötürülür. Qualcomm çiplərinə əsaslanan zəifliklər üçün sınaqdan keçirilmiş cihazlardan D-Link DCH-G020 Smart Home Hub və açıq marşrutlaşdırıcı qeyd edilib. Turris Omnia. MediaTek çiplərinə əsaslanan cihazlardan ASUS RT-AC52U marşrutlaşdırıcısı və MediaTek MT3620 mikrokontrolöründən istifadə edərək Microsoft Azure Sphere əsasında IoT həlləri sınaqdan keçirilib.

Hər iki növ zəiflikdən istifadə etmək üçün təcavüzkar dissosiasiyaya səbəb olan xüsusi nəzarət çərçivələri göndərə və sonra göndərilən məlumatları ələ keçirə bilər. Rouminq zamanı və ya cari giriş nöqtəsi ilə əlaqə kəsildikdə bir giriş nöqtəsindən digərinə keçid üçün simsiz şəbəkələrdə disassosiasiya adətən istifadə olunur. Disassosiasiya şifrələnməmiş şəkildə ötürülən və autentifikasiya tələb etməyən idarəetmə çərçivəsinin göndərilməsi ilə baş verə bilər (təcavüzkar yalnız Wi-Fi siqnalının çıxışına ehtiyac duyur, lakin simsiz şəbəkəyə qoşulmağa ehtiyac yoxdur). Hücum həm həssas müştəri cihazı toxunulmaz giriş nöqtəsinə daxil olduqda, həm də təsirə məruz qalmayan cihaz zəifliyi nümayiş etdirən giriş nöqtəsinə daxil olduqda mümkündür.

Zəiflik simsiz şəbəkə səviyyəsində şifrələməyə təsir edir və yalnız istifadəçi tərəfindən qurulmuş təhlükəsiz əlaqələri (məsələn, DNS, HTTP və poçt trafiki) təhlil etməyə imkan verir, lakin tətbiq səviyyəsində şifrələmə ilə əlaqələri pozmağa imkan vermir (HTTPS, SSH, STARTTLS, TLS üzərindən DNS, VPN və s.). Hücum təhlükəsi həm də onunla azalır ki, təcavüzkar bir anda əlaqənin kəsilməsi zamanı ötürmə buferində olan yalnız bir neçə kilobayt məlumatın şifrəsini aça bilər. Təhlükəsiz bir əlaqə üzərindən göndərilən məxfi məlumatları uğurla ələ keçirmək üçün təcavüzkar ya onun nə vaxt göndərildiyini dəqiq bilməli, ya da simsiz əlaqənin daimi yenidən işə salınması səbəbindən istifadəçi üçün aydın olacaq giriş nöqtəsindən daim əlaqəni kəsməyə başlamalıdır.

Problem Qualcomm çipləri üçün mülkiyyət sürücülərinin iyul yeniləməsində və MediaTek çipləri üçün sürücülərin aprel yeniləməsində həll edildi. İyul ayında MT3620 üçün bir düzəliş təklif edildi. Problemi müəyyən edən tədqiqatçıların pulsuz ath9k sürücüsünə düzəlişlərin daxil edilməsi barədə heç bir məlumatı yoxdur. Cihazların hər iki zəifliyə məruz qalmasını yoxlamaq ssenarisi hazırlanmışdır Python dilində.

Əlavə olaraq qeyd etmək olar aşkarlanması Checkpoint tədqiqatçıları Google, Samsung, LG, Xiaomi və OnePlus cihazları da daxil olmaqla smartfonların 40%-də istifadə olunan Qualcomm DSP çiplərində altı boşluq aşkar ediblər. Problemlər istehsalçılar tərəfindən həll olunana qədər zəifliklər haqqında təfərrüatlar verilməyəcək. DSP çipi smartfon istehsalçısı tərəfindən idarə oluna bilməyən “qara qutu” olduğundan, düzəliş uzun vaxt apara bilər və DSP çipi istehsalçısı ilə koordinasiya tələb olunacaq.

DSP çipləri müasir smartfonlarda audio, təsvir və video emalı kimi əməliyyatları yerinə yetirmək, əlavə reallıq sistemləri üçün hesablamalar, kompüter görmə və maşın öyrənmə, həmçinin sürətli enerji doldurma rejimini həyata keçirmək üçün istifadə olunur. Müəyyən edilmiş zəifliklərin imkan verdiyi hücumlar arasında aşağıdakıları qeyd etmək olar: Girişə nəzarət sistemindən yan keçmək - fotoşəkillər, videolar, zəng qeydləri, mikrofondan məlumat, GPS və s. kimi məlumatların aşkar edilmədən tutulması. Xidmətdən imtina - bütün saxlanılan məlumatlara girişin bloklanması. Zərərli fəaliyyəti gizlətmək - tamamilə görünməz və çıxarılmayan zərərli komponentlər yaratmaq.

Mənbə: opennet.ru

Добавить комментарий