Ranjivost u Qualcomm i MediaTek čipovima koja omogućava presretanje nekog WPA2 saobraćaja

Istraživači iz Eseta otkriveno nova varijanta (CVE-2020-3702) ranjivosti kr00k, primjenjiv na Qualcomm i MediaTek bežične čipove. Sviđa mi se prva opcija, koji je uticao na Cypress i Broadcom čipove, nova ranjivost vam omogućava da dešifrujete presretnuti Wi-Fi saobraćaj zaštićen pomoću WPA2 protokola.

Podsjetimo da je ranjivost Kr00k uzrokovana neispravnom obradom ključeva za šifriranje kada je uređaj isključen (odvojen) od pristupne točke. U prvoj verziji ranjivosti, nakon prekida veze, ključ sesije (PTK) pohranjen u memoriji čipa je resetovan, jer se u trenutnoj sesiji neće slati dalji podaci. U ovom slučaju, podaci koji su ostali u međuspremniku za prijenos (TX) šifrirani su već obrisanim ključem koji se sastoji samo od nula i, shodno tome, mogli su se lako dešifrirati tijekom presretanja. Prazan ključ se odnosi samo na preostale podatke u međuspremniku, koji su veličine nekoliko kilobajta.

Ključna razlika između druge verzije ranjivosti, koja se pojavljuje u Qualcomm i MediaTek čipovima, je u tome što se umjesto šifriranja nultim ključem, podaci nakon odvajanja uopće prenose nešifrirani, uprkos činjenici da su zastavice za šifriranje postavljene. Od uređaja testiranih na ranjivosti baziranih na Qualcomm čipovima, zapaženi su D-Link DCH-G020 Smart Home Hub i otvoreni ruter Turris Omnia. Od uređaja baziranih na MediaTek čipovima, testirani su ASUS RT-AC52U ruter i IoT rješenja bazirana na Microsoft Azure Sphere koristeći MediaTek MT3620 mikrokontroler.

Da bi iskoristio obje vrste ranjivosti, napadač može poslati posebne kontrolne okvire koji uzrokuju disocijaciju i presreću podatke koji su poslani nakon toga. Razdvajanje se obično koristi u bežičnim mrežama za prebacivanje sa jedne pristupne tačke na drugu tokom rominga ili kada se komunikacija sa trenutnom pristupnom tačkom izgubi. Disocijacija može biti uzrokovana slanjem kontrolnog okvira, koji se prenosi u nešifriranom obliku i ne zahtijeva autentifikaciju (napadaču je potreban samo doseg Wi-Fi signala, ali ne mora biti povezan na bežičnu mrežu). Napad je moguć i kada ranjivi klijentski uređaj pristupi neranjivoj pristupnoj tački i kada uređaj na koji nije pogođen pristupi pristupnoj tački koja pokazuje ranjivost.

Ranjivost utiče na enkripciju na nivou bežične mreže i omogućava vam da analizirate samo nezaštićene veze koje je uspostavio korisnik (na primjer, DNS, HTTP i mail promet), ali vam ne dozvoljava da kompromitujete veze šifriranjem na nivou aplikacije (HTTPS, SSH, STARTTLS, DNS preko TLS-a, VPN itd.). Opasnost od napada umanjuje se i činjenicom da napadač u jednom trenutku može dešifrirati samo nekoliko kilobajta podataka koji su se nalazili u baferu za prijenos u trenutku prekida veze. Da bi uspješno uhvatio povjerljive podatke koji se šalju preko nezaštićene veze, napadač mora ili znati tačno kada su poslani, ili stalno inicirati prekid veze s pristupne točke, što će korisniku biti očigledno zbog stalnih ponovnih pokretanja bežične veze.

Problem je rešen u julskom ažuriranju vlasničkih drajvera za Qualcomm čipove i u aprilskom ažuriranju drajvera za MediaTek čipove. Popravka za MT3620 je predložena u julu. Istraživači koji su identifikovali problem nemaju informacije o uključivanju popravki u besplatnom drajveru ath9k. Za testiranje uređaja na izloženost objema ranjivostima pripremljena skripta na jeziku Python.

Osim toga, može se primijetiti identifikaciju Istraživači iz Checkpoint-a identifikovali su šest ranjivosti u Qualcomm DSP čipovima, koji se koriste na 40% pametnih telefona, uključujući uređaje kompanije Google, Samsung, LG, Xiaomi i OnePlus. Detalji o ranjivosti neće biti dati dok proizvođači ne riješe probleme. Budući da je DSP čip “crna kutija” koju ne može kontrolirati proizvođač pametnog telefona, popravak može potrajati dugo i zahtijevat će koordinaciju s proizvođačem DSP čipa.

DSP čipovi se koriste u modernim pametnim telefonima za obavljanje operacija kao što su audio, slika i video obrada, u računarstvu za sisteme proširene stvarnosti, kompjuterski vid i mašinsko učenje, kao i za implementaciju režima brzog punjenja. Među napadima koje dopuštaju identifikovane ranjivosti navode se: Zaobilaženje sistema kontrole pristupa - neotkriveno hvatanje podataka kao što su fotografije, video zapisi, snimci poziva, podaci sa mikrofona, GPS-a itd. Uskraćivanje usluge - blokiranje pristupa svim pohranjenim informacijama. Skrivanje zlonamjerne aktivnosti - stvaranje potpuno nevidljivih i neuklonjivih zlonamjernih komponenti.

izvor: opennet.ru

Dodajte komentar