Уразлівасць у Wi-Fi чыпах Cypress і Broadcom, якая дазваляе расшыфраваць трафік

Даследнікі з кампаніі Eset раскрылі на канферэнцыі, якая праходзіць гэтымі днямі РДА 2020 год звесткі аб уразлівасці (CVE-2019-15126) у бесправадных чыпах Cypress і Broadcom, якая дазваляе дэшыфраваць перахоплены Wi-Fi трафік, абаронены з выкарыстаннем пратаколу WPA2. Уразлівасці прысвоена кодавае імя Kr00k. Праблема ахоплівае чыпы FullMAC (Wi-Fi стэк рэалізаваны на баку чыпа, а не драйвера), якія прымяняюцца ў шырокім спектры спажывецкіх прылад, ад смартфонаў вядомых вытворцаў (Apple, Xiaomi, Google, Samsung), да разумных калонак (Amazon Echo, Amazon Kindle) , плат (Raspberry Pi 3) і кропак бесправаднога доступу (Huawei, ASUS, Cisco).

Уразлівасць выклікана некарэктнай апрацоўкай ключоў шыфравання пры адлучэнні (дысацыяцыі) прылады ад кропкі доступу. Пры адлучэнні выконваецца абнуленне захоўваемага ў памяці чыпа сесійнага ключа (PTK), бо наступная адпраўка дадзеных у бягучым сеансе вырабляцца не будзе. Сутнасць уразлівасці ў тым, што пакінутыя ў буферы перадачы (TX) дадзеныя шыфруюцца ўжо вычышчаным ключом, якія складаюцца толькі з нулёў і, адпаведна, могуць быць лёгка расшыфраваны пры перахопе. Пусты ключ ужываецца толькі да рэшткавых дадзеных у буферы, памер якога складае некалькі кілабайт.

Такім чынам, напад будуецца на штучнай адпраўцы вызначаных кадраў, якія выклікаюць дысацыяцыю, і перахопе якія адпраўляюцца следам дадзеных. Дысацыяцыя звычайна прымяняецца ў бесправадных сетках для пераключэння з адной кропкі доступу на іншую падчас роўмінгу або пры страце сувязі з бягучай кропкай доступу. Дысацыяцыю можна выклікаць адпраўкай кіраўніка кадра, які перадаецца ў незашыфраваным выглядзе і не патрабуе аўтэнтыфікацыі (якая атакуе дастаткова дасяжнасці Wi-Fi сігналу, але не патрабуецца падлучэнне да бесправадной сеткі). Атака тэставалася толькі з выкарыстаннем пратаколу WPA2, магчымасць здзяйснення нападу на WPA3 не правяралася.

Уразлівасць у Wi-Fi чыпах Cypress і Broadcom, якая дазваляе расшыфраваць трафік

Па папярэдняй адзнацы патэнцыйна ўразлівасць можа закрануць мільярды змешчаных ва ўжытку прылад. На прыладах з чыпамі Qualcomm, Realtek, Ralink і Mediatek праблема не праяўляецца. Пры гэтым расшыфроўка трафіку магчыма як пры звароце ўразлівай кліенцкай прылады да беспраблемнай кропкі доступу, так і ў выпадку звароту не схільнага праблеме прылады да кропкі доступу, на якой выяўляецца ўразлівасць. Многія вытворцы спажывецкіх прылад ужо выпусцілі абнаўленні прашывак з ухіленнем уразлівасці (напрыклад, кампанія Apple устараніла уразлівасць яшчэ ў кастрычніку мінулага года).

Варта адзначыць, што ўразлівасць закранае шыфраванне на ўзроўні бесправадной сеткі і дазваляе прааналізаваць толькі ўсталёўваныя карыстачом неабароненыя злучэнні, але не дае магчымасць скампраметаваць злучэнні з шыфраваннем на ўзроўні прыкладання (HTTPS, SSH, STARTTLS, DNS over TLS, VPN і да т.п.). Небяспека нападу таксама змяншае тое, што за раз атакавалы можа расшыфраваць толькі некалькі кілабайтаў дадзеных, якія знаходзіліся падчас адлучэння ў буферы перадачы. Для паспяховага захопу адпраўляюцца праз неабароненае злучэнне канфідэнцыйных дадзеных, атакавалы альбо павінен сапраўды ведаць момант іх адпраўкі, альбо ўвесь час ініцыяваць адлучэнне ад кропкі доступу, што кінецца ў вочы карыстачу з-за сталых перазапускаў бесправаднога злучэння.

Некаторыя з прылад, пратэставаных у Eset на магчымасць здзяйснення нападу:

  • Amazon Echo 2-й род
  • Amazon Kindle 8-га пакалення
  • Apple Ipad міні 2
  • Apple, iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-цалевы 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi реое 3S
  • Бесправадныя маршрутызатары ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Пункты доступу Cisco


Крыніца: opennet.ru

Дадаць каментар