Ranjivost u Cypress i Broadcom Wi-Fi čipovima koji omogućavaju dešifrovanje saobraćaja

Istraživači iz Eseta otkriveno na konferenciji koja se održava ovih dana RSA 2020 informacije o ranjivosti (CVE-2019-15126) u bežičnim čipovima Cypress i Broadcom, koji vam omogućava da dešifrujete presretnuti Wi-Fi saobraćaj zaštićen pomoću WPA2 protokola. Ranjivost je dobila kodni naziv Kr00k. Problem pogađa FullMAC čipove (Wi-Fi stek je implementiran na strani čipa, a ne na strani drajvera), koji se koriste u širokom spektru potrošačkih uređaja, od pametnih telefona poznatih proizvođača (Apple, Xiaomi, Google, Samsung) do pametni zvučnici (Amazon Echo, Amazon Kindle), ploče (Raspberry Pi 3) i bežične pristupne tačke (Huawei, ASUS, Cisco).

Ranjivost je uzrokovana neispravnom obradom ključeva za šifriranje prilikom prekida veze (disocijacija) uređaja sa pristupne tačke. Prilikom prekida veze, čip pohranjenog ključa sesije (PTK) se resetuje na nulu, jer se u trenutnoj sesiji neće slati dalji podaci. Suština ranjivosti je u tome što su podaci preostali u međuspremniku za prijenos (TX) šifrirani već obrisanim ključem koji se sastoji samo od nula i, shodno tome, mogu se lako dešifrirati ako se presretnu. Prazan ključ se odnosi samo na preostale podatke u međuspremniku, koji su veličine nekoliko kilobajta.

Dakle, napad se zasniva na vještačkom slanju određenih okvira koji izazivaju disocijaciju, te presretanje podataka koji se slijede. Razdvajanje se obično koristi u bežičnim mrežama za prebacivanje sa jedne pristupne tačke na drugu tokom rominga ili kada se komunikacija sa trenutnom pristupnom tačkom izgubi. Razdvajanje može biti uzrokovano slanjem kontrolnog okvira, koji se prenosi nešifrirano i ne zahtijeva autentifikaciju (napadaču je potreban samo doseg Wi-Fi signala, ali ne mora biti povezan na bežičnu mrežu). Napad je testiran samo pomoću WPA2 protokola, mogućnost izvođenja napada na WPA3 nije testirana.

Ranjivost u Cypress i Broadcom Wi-Fi čipovima koji omogućavaju dešifrovanje saobraćaja

Prema preliminarnim procjenama, ranjivost bi potencijalno mogla utjecati na milijarde uređaja koji se koriste. Problem se ne pojavljuje na uređajima s Qualcomm, Realtek, Ralink i Mediatek čipovima. Istovremeno, dešifrovanje saobraćaja je moguće i kada ranjivi klijentski uređaj pristupi pristupnoj tački bez problema i kada uređaj na koji problem ne utiče pristupi pristupnoj tački koja pokazuje ranjivost. Mnogi proizvođači potrošačkih uređaja već su objavili ažuriranja firmvera koja rješavaju ranjivost (na primjer, Apple eliminisan ranjivost još u oktobru prošle godine).

Treba napomenuti da ranjivost utječe na enkripciju na nivou bežične mreže i omogućava vam da analizirate samo nezaštićene veze koje je korisnik uspostavio, ali ne omogućava kompromitiranje veza šifriranjem na nivou aplikacije (HTTPS, SSH, STARTTLS, DNS preko TLS-a, VPN-a, itd.). Opasnost od napada umanjuje se i činjenicom da napadač u jednom trenutku može dešifrirati samo nekoliko kilobajta podataka koji su se nalazili u baferu za prijenos u trenutku prekida veze. Da bi uspješno uhvatio povjerljive podatke koji se šalju preko nezaštićene veze, napadač mora ili znati tačno kada su poslani, ili stalno inicirati prekid veze s pristupne točke, što će korisniku biti očigledno zbog stalnih ponovnih pokretanja bežične veze.

Neki od uređaja koje je Eset testirao na mogućnost izvođenja napada:

  • Amazon Echo 2. gen
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-inčni 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Malina Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Bežični ruteri ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco pristupne tačke


izvor: opennet.ru

Dodajte komentar