Investigadors d'Eset
Recordem que la vulnerabilitat Kr00k és causada per un processament incorrecte de les claus de xifratge quan el dispositiu està desconnectat (disssociat) del punt d'accés. En la primera versió de la vulnerabilitat, després de la desconnexió, es va restablir la clau de sessió (PTK) emmagatzemada a la memòria del xip, ja que no s'enviarien més dades en la sessió actual. En aquest cas, les dades que quedaven a la memòria intermèdia de transmissió (TX) es van xifrar amb una clau ja esborrada que consta només de zeros i, per tant, es podien desxifrar fàcilment durant la intercepció. La clau buida només s'aplica a les dades residuals de la memòria intermèdia, que té una mida d'uns pocs kilobytes.
La diferència clau entre la segona versió de la vulnerabilitat, que apareix als xips Qualcomm i MediaTek, és que, en lloc de xifrar-se amb una clau zero, les dades després de la dissociació es transmeten sense xifrar, malgrat que les banderes de xifratge estan establertes. Dels dispositius provats per detectar vulnerabilitats basats en xips Qualcomm, es va observar el D-Link DCH-G020 Smart Home Hub i un encaminador obert.
Per explotar ambdós tipus de vulnerabilitats, un atacant pot enviar marcs de control especials que provoquen la dissociació i interceptar les dades enviades després. La desassociació s'utilitza habitualment a les xarxes sense fil per canviar d'un punt d'accés a un altre durant la itinerància o quan es perd la comunicació amb el punt d'accés actual. La desassociació pot ser causada per l'enviament d'un marc de control, que es transmet sense xifrar i no requereix autenticació (l'atacant només necessita l'abast d'un senyal Wi-Fi, però no necessita estar connectat a una xarxa sense fil). Un atac és possible tant quan un dispositiu client vulnerable accedeix a un punt d'accés invulnerable com quan un dispositiu no afectat accedeix a un punt d'accés que presenta una vulnerabilitat.
La vulnerabilitat afecta el xifratge a nivell de xarxa sense fil i permet analitzar només les connexions no segures establertes per l'usuari (per exemple, DNS, HTTP i trànsit de correu), però no permet comprometre les connexions amb el xifratge a nivell d'aplicació (HTTPS, SSH, STARTTLS, DNS sobre TLS, VPN, etc.). El perill d'un atac també es redueix pel fet que en un moment l'atacant només pot desxifrar uns quants kilobytes de dades que hi havia a la memòria intermèdia de transmissió en el moment de la desconnexió. Per capturar amb èxit les dades confidencials enviades a través d'una connexió no segura, un atacant ha de saber exactament quan s'han enviat, o bé iniciar constantment una desconnexió del punt d'accés, cosa que serà evident per a l'usuari a causa dels reinicis constants de la connexió sense fil.
El problema es va solucionar a l'actualització de juliol dels controladors propietaris dels xips Qualcomm i a l'actualització d'abril dels controladors dels xips MediaTek. Al juliol es va proposar una solució per a MT3620. Els investigadors que van identificar el problema no tenen informació sobre la inclusió de solucions al controlador ath9k gratuït. Per provar els dispositius per a l'exposició a ambdues vulnerabilitats
A més, es pot assenyalar
Els xips DSP s'utilitzen als telèfons intel·ligents moderns per realitzar operacions com el processament d'àudio, imatge i vídeo, en informàtica per a sistemes de realitat augmentada, visió per ordinador i aprenentatge automàtic, així com per implementar el mode de càrrega ràpida. Entre els atacs que permeten les vulnerabilitats identificades s'esmenten: Eludir el sistema de control d'accés - captura no detectada de dades com fotos, vídeos, enregistraments de trucades, dades d'un micròfon, GPS, etc. Denegació de servei: bloqueja l'accés a tota la informació emmagatzemada. Ocultació d'activitats malicioses: creació de components maliciosos completament invisibles i irremovibles.
Font: opennet.ru