Cypress və Broadcom Wi-Fi çiplərində trafikin şifrəsini açmağa imkan verən boşluq

Esetdən olan tədqiqatçılar üstü açılmışdır bu günlərdə baş tutan konfransda RSA 2020 haqqında məlumat zəifliklər (CVE-2019-15126) Cypress və Broadcom simsiz çiplərində, WPA2 protokolu ilə qorunan ələ keçirilmiş Wi-Fi trafikinin şifrəsini açmağa imkan verir. Boşluğun kod adı Kr00k olub. Problem, tanınmış istehsalçıların (Apple, Xiaomi, Google, Samsung) smartfonlarından tutmuş geniş çeşiddə istehlakçı cihazlarında istifadə olunan FullMAC çiplərinə (Wi-Fi yığını sürücü tərəfində deyil, çip tərəfində tətbiq olunur) təsir göstərir. ağıllı dinamiklər (Amazon Echo, Amazon Kindle), lövhələr (Raspberry Pi 3) və simsiz giriş nöqtələri (Huawei, ASUS, Cisco).

Zəiflik əlaqəni kəsərkən şifrələmə açarlarının düzgün işləməməsi nəticəsində yaranır (dissosiasiya) giriş nöqtəsindən cihazlar. Bağlantı kəsildikdə, saxlanılan sessiya açarı (PTK) çipi sıfırlanır, çünki cari sessiyada əlavə məlumat göndərilməyəcək. Zəifliyin mahiyyəti ondan ibarətdir ki, ötürülmə (TX) buferində qalan verilənlər yalnız sıfırlardan ibarət artıq təmizlənmiş açarla şifrlənir və müvafiq olaraq, ələ keçirildiyi təqdirdə asanlıqla şifrəni açmaq olar. Boş açar yalnız ölçüsü bir neçə kilobayt olan buferdəki qalıq məlumatlara aiddir.

Beləliklə, hücum dissosiasiyaya səbəb olan müəyyən kadrların süni yolla göndərilməsinə və sonrakı göndərilən məlumatların tutulmasına əsaslanır. Rouminq zamanı və ya cari giriş nöqtəsi ilə əlaqə kəsildikdə bir giriş nöqtəsindən digərinə keçid üçün simsiz şəbəkələrdə disassosiasiya adətən istifadə olunur. Disassosiasiya şifrələnməmiş şəkildə ötürülən və autentifikasiya tələb etməyən idarəetmə çərçivəsinin göndərilməsi ilə baş verə bilər (təcavüzkar yalnız Wi-Fi siqnalının çıxışına ehtiyac duyur, lakin simsiz şəbəkəyə qoşulmağa ehtiyac yoxdur). Hücum yalnız WPA2 protokolundan istifadə edərək sınaqdan keçirildi, WPA3-ə hücumun həyata keçirilməsi ehtimalı sınaqdan keçirilmədi.

Cypress və Broadcom Wi-Fi çiplərində trafikin şifrəsini açmağa imkan verən boşluq

İlkin hesablamalara görə, zəiflik potensial olaraq istifadə edilən milyardlarla cihaza təsir göstərə bilər. Problem Qualcomm, Realtek, Ralink və Mediatek çipləri olan cihazlarda görünmür. Eyni zamanda, həm həssas müştəri cihazı problemsiz giriş nöqtəsinə daxil olduqda, həm də problemdən təsirlənməyən cihaz zəiflik nümayiş etdirən giriş nöqtəsinə daxil olduqda, trafikin şifrəsinin açılması mümkündür. Bir çox istehlakçı cihazı istehsalçıları artıq zəifliyi aradan qaldıran proqram təminatı yeniləmələrini buraxıblar (məsələn, Apple aradan qaldırıldı zəiflik keçən ilin oktyabrında).

Qeyd etmək lazımdır ki, boşluq simsiz şəbəkə səviyyəsində şifrələnməyə təsir göstərir və yalnız istifadəçi tərəfindən qurulmuş təhlükəsiz əlaqələri təhlil etməyə imkan verir, lakin tətbiq səviyyəsində şifrələmə ilə əlaqələri pozmağa imkan vermir (HTTPS, SSH, STARTTLS, DNS). TLS, VPN və s. üzərindən). Hücum təhlükəsi həm də onunla azalır ki, təcavüzkar bir anda əlaqənin kəsilməsi zamanı ötürmə buferində olan yalnız bir neçə kilobayt məlumatın şifrəsini aça bilər. Təhlükəsiz bir əlaqə üzərindən göndərilən məxfi məlumatları uğurla ələ keçirmək üçün təcavüzkar ya onun nə vaxt göndərildiyini dəqiq bilməli, ya da simsiz əlaqənin daimi yenidən işə salınması səbəbindən istifadəçi üçün aydın olacaq giriş nöqtəsindən daim əlaqəni kəsməyə başlamalıdır.

Hücum etmək ehtimalı üçün Eset tərəfindən sınaqdan keçirilmiş bəzi cihazlar:

  • Amazon Echo 2-ci gen
  • Amazon Kindle 8-ci gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 düymlük 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Simsiz marşrutlaşdırıcılar ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco Access Points


Mənbə: opennet.ru

Добавить комментарий