Vulnerabilitat en xips Qualcomm i MediaTek que permet interceptar algun trànsit WPA2

Investigadors d'Eset identificat nova variant (CVE-2020-3702) de la vulnerabilitat Kr00k, aplicable als xips sense fil Qualcomm i MediaTek. M'agrada primera opció, que va afectar els xips Cypress i Broadcom, la nova vulnerabilitat permet desxifrar el trànsit Wi-Fi interceptat protegit mitjançant el protocol WPA2.

Recordem que la vulnerabilitat Kr00k és causada per un processament incorrecte de les claus de xifratge quan el dispositiu està desconnectat (disssociat) del punt d'accés. En la primera versió de la vulnerabilitat, després de la desconnexió, es va restablir la clau de sessió (PTK) emmagatzemada a la memòria del xip, ja que no s'enviarien més dades en la sessió actual. En aquest cas, les dades que quedaven a la memòria intermèdia de transmissió (TX) es van xifrar amb una clau ja esborrada que consta només de zeros i, per tant, es podien desxifrar fàcilment durant la intercepció. La clau buida només s'aplica a les dades residuals de la memòria intermèdia, que té una mida d'uns pocs kilobytes.

La diferència clau entre la segona versió de la vulnerabilitat, que apareix als xips Qualcomm i MediaTek, és que, en lloc de xifrar-se amb una clau zero, les dades després de la dissociació es transmeten sense xifrar, malgrat que les banderes de xifratge estan establertes. Dels dispositius provats per detectar vulnerabilitats basats en xips Qualcomm, es va observar el D-Link DCH-G020 Smart Home Hub i un encaminador obert. Turris Omnia. Dels dispositius basats en xips MediaTek, s'han provat l'encaminador ASUS RT-AC52U i les solucions IoT basades en Microsoft Azure Sphere amb el microcontrolador MediaTek MT3620.

Per explotar ambdós tipus de vulnerabilitats, un atacant pot enviar marcs de control especials que provoquen la dissociació i interceptar les dades enviades després. La desassociació s'utilitza habitualment a les xarxes sense fil per canviar d'un punt d'accés a un altre durant la itinerància o quan es perd la comunicació amb el punt d'accés actual. La desassociació pot ser causada per l'enviament d'un marc de control, que es transmet sense xifrar i no requereix autenticació (l'atacant només necessita l'abast d'un senyal Wi-Fi, però no necessita estar connectat a una xarxa sense fil). Un atac és possible tant quan un dispositiu client vulnerable accedeix a un punt d'accés invulnerable com quan un dispositiu no afectat accedeix a un punt d'accés que presenta una vulnerabilitat.

La vulnerabilitat afecta el xifratge a nivell de xarxa sense fil i permet analitzar només les connexions no segures establertes per l'usuari (per exemple, DNS, HTTP i trànsit de correu), però no permet comprometre les connexions amb el xifratge a nivell d'aplicació (HTTPS, SSH, STARTTLS, DNS sobre TLS, VPN, etc.). El perill d'un atac també es redueix pel fet que en un moment l'atacant només pot desxifrar uns quants kilobytes de dades que hi havia a la memòria intermèdia de transmissió en el moment de la desconnexió. Per capturar amb èxit les dades confidencials enviades a través d'una connexió no segura, un atacant ha de saber exactament quan s'han enviat, o bé iniciar constantment una desconnexió del punt d'accés, cosa que serà evident per a l'usuari a causa dels reinicis constants de la connexió sense fil.

El problema es va solucionar a l'actualització de juliol dels controladors propietaris dels xips Qualcomm i a l'actualització d'abril dels controladors dels xips MediaTek. Al juliol es va proposar una solució per a MT3620. Els investigadors que van identificar el problema no tenen informació sobre la inclusió de solucions al controlador ath9k gratuït. Per provar els dispositius per a l'exposició a ambdues vulnerabilitats guió preparat en llenguatge Python.

A més, es pot assenyalar identificació Els investigadors de Checkpoint van identificar sis vulnerabilitats als xips Qualcomm DSP, que s'utilitzen en el 40% dels telèfons intel·ligents, inclosos els dispositius de Google, Samsung, LG, Xiaomi i OnePlus. Els detalls sobre les vulnerabilitats no es proporcionaran fins que els fabricants no resolguin els problemes. Com que el xip DSP és una "caixa negra" que no pot ser controlada pel fabricant del telèfon intel·ligent, la solució pot trigar molt de temps i requerirà la coordinació amb el fabricant del xip DSP.

Els xips DSP s'utilitzen als telèfons intel·ligents moderns per realitzar operacions com el processament d'àudio, imatge i vídeo, en informàtica per a sistemes de realitat augmentada, visió per ordinador i aprenentatge automàtic, així com per implementar el mode de càrrega ràpida. Entre els atacs que permeten les vulnerabilitats identificades s'esmenten: Eludir el sistema de control d'accés - captura no detectada de dades com fotos, vídeos, enregistraments de trucades, dades d'un micròfon, GPS, etc. Denegació de servei: bloqueja l'accés a tota la informació emmagatzemada. Ocultació d'activitats malicioses: creació de components maliciosos completament invisibles i irremovibles.

Font: opennet.ru

Afegeix comentari