ProHoster > блог > Навіны інтэрнэту > Уразлівасць у Wi-Fi чыпах Cypress і Broadcom, якая дазваляе расшыфраваць трафік
Уразлівасць у Wi-Fi чыпах Cypress і Broadcom, якая дазваляе расшыфраваць трафік
Даследнікі з кампаніі Eset раскрылі на канферэнцыі, якая праходзіць гэтымі днямі РДА 2020 год звесткі аб уразлівасці (CVE-2019-15126) у бесправадных чыпах Cypress і Broadcom, якая дазваляе дэшыфраваць перахоплены Wi-Fi трафік, абаронены з выкарыстаннем пратаколу WPA2. Уразлівасці прысвоена кодавае імя Kr00k. Праблема ахоплівае чыпы FullMAC (Wi-Fi стэк рэалізаваны на баку чыпа, а не драйвера), якія прымяняюцца ў шырокім спектры спажывецкіх прылад, ад смартфонаў вядомых вытворцаў (Apple, Xiaomi, Google, Samsung), да разумных калонак (Amazon Echo, Amazon Kindle) , плат (Raspberry Pi 3) і кропак бесправаднога доступу (Huawei, ASUS, Cisco).
Уразлівасць выклікана некарэктнай апрацоўкай ключоў шыфравання пры адлучэнні (дысацыяцыі) прылады ад кропкі доступу. Пры адлучэнні выконваецца абнуленне захоўваемага ў памяці чыпа сесійнага ключа (PTK), бо наступная адпраўка дадзеных у бягучым сеансе вырабляцца не будзе. Сутнасць уразлівасці ў тым, што пакінутыя ў буферы перадачы (TX) дадзеныя шыфруюцца ўжо вычышчаным ключом, якія складаюцца толькі з нулёў і, адпаведна, могуць быць лёгка расшыфраваны пры перахопе. Пусты ключ ужываецца толькі да рэшткавых дадзеных у буферы, памер якога складае некалькі кілабайт.
Такім чынам, напад будуецца на штучнай адпраўцы вызначаных кадраў, якія выклікаюць дысацыяцыю, і перахопе якія адпраўляюцца следам дадзеных. Дысацыяцыя звычайна прымяняецца ў бесправадных сетках для пераключэння з адной кропкі доступу на іншую падчас роўмінгу або пры страце сувязі з бягучай кропкай доступу. Дысацыяцыю можна выклікаць адпраўкай кіраўніка кадра, які перадаецца ў незашыфраваным выглядзе і не патрабуе аўтэнтыфікацыі (якая атакуе дастаткова дасяжнасці Wi-Fi сігналу, але не патрабуецца падлучэнне да бесправадной сеткі). Атака тэставалася толькі з выкарыстаннем пратаколу WPA2, магчымасць здзяйснення нападу на WPA3 не правяралася.
Па папярэдняй адзнацы патэнцыйна ўразлівасць можа закрануць мільярды змешчаных ва ўжытку прылад. На прыладах з чыпамі Qualcomm, Realtek, Ralink і Mediatek праблема не праяўляецца. Пры гэтым расшыфроўка трафіку магчыма як пры звароце ўразлівай кліенцкай прылады да беспраблемнай кропкі доступу, так і ў выпадку звароту не схільнага праблеме прылады да кропкі доступу, на якой выяўляецца ўразлівасць. Многія вытворцы спажывецкіх прылад ужо выпусцілі абнаўленні прашывак з ухіленнем уразлівасці (напрыклад, кампанія Apple устараніла уразлівасць яшчэ ў кастрычніку мінулага года).
Варта адзначыць, што ўразлівасць закранае шыфраванне на ўзроўні бесправадной сеткі і дазваляе прааналізаваць толькі ўсталёўваныя карыстачом неабароненыя злучэнні, але не дае магчымасць скампраметаваць злучэнні з шыфраваннем на ўзроўні прыкладання (HTTPS, SSH, STARTTLS, DNS over TLS, VPN і да т.п.). Небяспека нападу таксама змяншае тое, што за раз атакавалы можа расшыфраваць толькі некалькі кілабайтаў дадзеных, якія знаходзіліся падчас адлучэння ў буферы перадачы. Для паспяховага захопу адпраўляюцца праз неабароненае злучэнне канфідэнцыйных дадзеных, атакавалы альбо павінен сапраўды ведаць момант іх адпраўкі, альбо ўвесь час ініцыяваць адлучэнне ад кропкі доступу, што кінецца ў вочы карыстачу з-за сталых перазапускаў бесправаднога злучэння.
Некаторыя з прылад, пратэставаных у Eset на магчымасць здзяйснення нападу: