Pagkahuyang sa Cypress ug Broadcom Wi-Fi chips nga nagtugot sa pag-decrypt sa trapiko

Mga tigdukiduki gikan sa Eset walay tabon sa komperensya nga nahitabo karong mga adlawa RSA 2020 impormasyon mahitungod sa mga kahuyang (CVE-2019-15126) sa Cypress ug Broadcom wireless chips, nga nagtugot kanimo sa pag-decrypt sa intercepted nga trapiko sa Wi-Fi nga giprotektahan gamit ang WPA2 protocol. Ang pagkahuyang gi-codenamed Kr00k. Ang problema makaapekto sa FullMAC chips (ang Wi-Fi stack gipatuman sa chip side, dili sa driver side), nga gigamit sa usa ka halapad nga mga consumer device, gikan sa mga smartphone gikan sa iladong mga tiggama (Apple, Xiaomi, Google, Samsung) ngadto sa mga maalam nga mamumulong (Amazon Echo, Amazon Kindle), mga tabla (Raspberry Pi 3) ug mga wireless access point (Huawei, ASUS, Cisco).

Ang pagkahuyang tungod sa dili husto nga pagproseso sa mga yawe sa pag-encrypt kung gidiskonekta (panagbulag) mga device gikan sa access point. Kung gidiskonekta, ang gitipigan nga sesyon nga yawe (PTK) chip i-reset sa zero, tungod kay wala nay dugang nga datos nga ipadala sa karon nga sesyon. Ang esensya sa pagkahuyang mao nga ang datos nga nahabilin sa transmission (TX) buffer gi-encrypt nga adunay na-clear na nga yawe nga gilangkuban lamang sa mga sero ug, sa ingon, dali nga ma-decrypted kung ma-intercept. Ang walay sulod nga yawe magamit lamang sa nahabilin nga datos sa buffer, nga pipila ka kilobytes ang gidak-on.

Busa, ang pag-atake gibase sa artipisyal nga pagpadala sa pipila ka mga frame nga maoy hinungdan sa dissociation, ug ang interception sa mga data nga gipadala sunod. Ang disassociation kasagarang gigamit sa mga wireless network aron mobalhin gikan sa usa ka access point ngadto sa lain samtang nag-roaming o kung nawala ang komunikasyon sa kasamtangan nga access point. Ang dissociation mahimong hinungdan sa pagpadala sa usa ka control frame, nga gipasa nga wala ma-encrypt ug wala magkinahanglan og authentication (ang tig-atake nagkinahanglan lamang sa pagkab-ot sa usa ka signal sa Wi-Fi, apan dili kinahanglan nga konektado sa usa ka wireless network). Ang pag-atake gisulayan lamang gamit ang WPA2 protocol; ang posibilidad sa pag-atake sa WPA3 wala masulayan.

Pagkahuyang sa Cypress ug Broadcom Wi-Fi chips nga nagtugot sa pag-decrypt sa trapiko

Sumala sa pasiuna nga pagbanabana, ang pagkahuyang mahimong makaapekto sa bilyon-bilyon nga mga aparato nga gigamit. Ang problema dili makita sa mga aparato nga adunay Qualcomm, Realtek, Ralink ug Mediatek chips. Sa samang higayon, ang traffic decryption posible kung ang usa ka mahuyang nga device sa kliyente maka-access sa walay problema nga access point, ug kung ang usa ka device nga dili apektado sa usa ka problema maka-access sa access point nga nagpakita sa usa ka kahuyang. Daghang mga tiggama sa aparato sa konsyumer ang nagpagawas na sa mga update sa firmware nga nagtubag sa pagkahuyang (pananglitan, Apple giwagtang pagkahuyang balik sa Oktubre sa miaging tuig).

Kinahanglan nga matikdan nga ang pagkahuyang makaapekto sa pag-encrypt sa lebel sa wireless network ug nagtugot kanimo sa pag-analisar lamang sa dili sigurado nga mga koneksyon nga gitukod sa user, apan dili kini posible nga ikompromiso ang mga koneksyon sa pag-encrypt sa lebel sa aplikasyon (HTTPS, SSH, STARTTLS, DNS. sa TLS, VPN, ug uban pa). Ang kapeligrohan sa usa ka pag-atake gipakunhod usab sa kamatuoran nga sa usa ka panahon ang tig-atake mahimo lamang nga mag-decrypt sa pipila ka kilobytes sa datos nga anaa sa transmission buffer sa panahon sa pagdiskonekta. Aron malampuson nga makuha ang kompidensyal nga datos nga gipadala pinaagi sa usa ka dili sigurado nga koneksyon, ang usa ka tig-atake kinahanglan nga mahibal-an kung kanus-a kini gipadala, o kanunay nga magsugod sa usa ka pagdiskonekta gikan sa access point, nga makita sa tiggamit tungod sa kanunay nga pag-restart sa wireless nga koneksyon.

Ang pila sa mga aparato nga gisulayan sa Eset alang sa posibilidad sa pag-atake:

  • Ang Amazon Echo 2nd gen
  • Ang Amazon Kindle 8th gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-pulgada 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Mga wireless nga router ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Mga Punto sa Pag-access sa Cisco


Source: opennet.ru

Idugang sa usa ka comment