Pagkahuyang sa Qualcomm ug MediaTek chips nga nagtugot sa pag-intercept sa pipila ka trapiko sa WPA2

Mga tigdukiduki gikan sa Eset gipadayag bag-ong variant (CVE-2020-3702) kahuyangan kr00k, magamit sa Qualcomm ug MediaTek wireless chips. Ingon unang kapilian, nga nakaapekto sa Cypress ug Broadcom chips, ang bag-ong kahuyang nagtugot kanimo sa pag-decrypt sa intercepted nga trapiko sa Wi-Fi nga giprotektahan gamit ang WPA2 protocol.

Atong hinumdoman nga ang kahuyang sa Kr00k tungod sa dili husto nga pagproseso sa mga yawe sa pag-encrypt kung ang aparato nadiskonekta (nabulag) gikan sa access point. Sa una nga bersyon sa pagkahuyang, sa pagdiskonekta, ang session key (PTK) nga gitipigan sa memorya sa chip gi-reset, tungod kay wala nay dugang nga datos nga ipadala sa karon nga sesyon. Sa kini nga kaso, ang datos nga nahabilin sa transmission buffer (TX) gi-encrypt sa usa ka na-clear na nga yawe nga gilangkuban lamang sa mga sero ug, sa ingon, dali nga ma-decrypt sa panahon sa interception. Ang walay sulod nga yawe magamit lamang sa nahabilin nga datos sa buffer, nga pipila ka kilobytes ang gidak-on.

Ang yawe nga kalainan tali sa ikaduha nga bersyon sa pagkahuyang, nga makita sa Qualcomm ug MediaTek chips, mao nga imbis nga ma-encrypt sa usa ka zero nga yawe, ang data pagkahuman sa dissociation gipasa nga wala’y naka-encrypt, bisan pa sa kamatuoran nga ang mga bandila sa pag-encrypt gitakda. Sa mga aparato nga gisulayan alang sa mga kahuyangan base sa Qualcomm chips, ang D-Link DCH-G020 Smart Home Hub ug usa ka bukas nga router namatikdan. Turris Omnia. Sa mga device nga gibase sa MediaTek chips, ang ASUS RT-AC52U router ug IoT solutions base sa Microsoft Azure Sphere gamit ang MediaTek MT3620 microcontroller gisulayan.

Aron mapahimuslan ang duha ka matang sa mga kahuyangan, ang usa ka tig-atake mahimong magpadala ug mga espesyal nga kontrol nga mga frame nga maoy hinungdan sa dissociation ug makapugong sa datos nga gipadala pagkahuman. Ang disassociation kasagarang gigamit sa mga wireless network aron mobalhin gikan sa usa ka access point ngadto sa lain samtang nag-roaming o kung nawala ang komunikasyon sa kasamtangan nga access point. Ang dissociation mahimong hinungdan sa pagpadala sa usa ka control frame, nga gipasa nga wala ma-encrypt ug wala magkinahanglan og authentication (ang tig-atake nagkinahanglan lamang sa pagkab-ot sa usa ka signal sa Wi-Fi, apan dili kinahanglan nga konektado sa usa ka wireless network). Posible ang usa ka pag-atake kung ang usa ka mahuyang nga aparato sa kliyente maka-access sa usa ka dili maapektuhan nga punto sa pag-access, ug kung ang usa ka dili maapektuhan nga aparato nag-access sa usa ka punto sa pag-access nga nagpakita usa ka pagkahuyang.

Ang pagkahuyang makaapekto sa pag-encrypt sa lebel sa wireless network ug nagtugot kanimo sa pag-analisar lamang sa dili sigurado nga mga koneksyon nga gitukod sa user (pananglitan, DNS, HTTP ug mail nga trapiko), apan dili motugot kanimo nga ikompromiso ang mga koneksyon sa encryption sa lebel sa aplikasyon (HTTPS, SSH, STARTTLS, DNS sa TLS, VPN ug uban pa). Ang kapeligrohan sa usa ka pag-atake gipakunhod usab sa kamatuoran nga sa usa ka panahon ang tig-atake mahimo lamang nga mag-decrypt sa pipila ka kilobytes sa datos nga anaa sa transmission buffer sa panahon sa pagdiskonekta. Aron malampuson nga makuha ang kompidensyal nga datos nga gipadala pinaagi sa usa ka dili sigurado nga koneksyon, ang usa ka tig-atake kinahanglan mahibal-an kung kanus-a kini gipadala, o kanunay nga magsugod sa usa ka pagdiskonekta gikan sa access point, nga makita sa tiggamit tungod sa kanunay nga pag-restart sa wireless nga koneksyon.

Ang problema naayo sa Hulyo nga pag-update sa mga proprietary driver alang sa Qualcomm chips ug sa Abril nga update sa mga driver alang sa MediaTek chips. Ang pag-ayo alang sa MT3620 gisugyot kaniadtong Hulyo. Ang mga tigdukiduki nga nagpaila sa problema wala’y kasayuran bahin sa paglakip sa mga pag-ayo sa libre nga drayber sa ath9k. Aron masulayan ang mga aparato alang sa pagkaladlad sa duha nga mga kahuyangan giandam ang script sa pinulongang Python.

Dugang pa, kini mahimong matikdan detection Giila sa mga tigdukiduki gikan sa Checkpoint ang unom ka mga kahuyangan sa Qualcomm DSP chips, nga gigamit sa 40% sa mga smartphone, lakip ang mga aparato gikan sa Google, Samsung, LG, Xiaomi ug OnePlus. Ang mga detalye bahin sa mga kahuyangan dili ihatag hangtod ang mga isyu masulbad sa mga tiggama. Tungod kay ang DSP chip usa ka "itom nga kahon" nga dili makontrol sa tiggama sa smartphone, ang pag-ayo mahimong magdugay ug magkinahanglan og koordinasyon sa tiggama sa DSP chip.

Ang mga DSP chips gigamit sa modernong mga smartphone aron sa paghimo sa mga operasyon sama sa audio, imahe ug pagproseso sa video, sa pag-compute para sa augmented reality system, computer vision ug machine learning, ingon man sa pagpatuman sa fast charging mode. Lakip sa mga pag-atake nga gitugot sa giila nga mga kahuyangan gihisgutan: Pag-bypass sa access control system - wala mamatikdi nga pagdakop sa datos sama sa mga litrato, video, pagrekord sa tawag, data gikan sa mikropono, GPS, ug uban pa. Pagdumili sa serbisyo - pagbabag sa pag-access sa tanan nga gitipigan nga impormasyon. Pagtago sa malisyoso nga kalihokan - paghimo sa hingpit nga dili makita ug dili matangtang nga makadaot nga mga sangkap.

Source: opennet.ru

Idugang sa usa ka comment