Chyba zabezpečení v čipech Qualcomm a MediaTek, která umožňuje zachytit část provozu WPA2

Výzkumníci z Esetu identifikován novou variantu (CVE-2020-3702) chyby zabezpečení 00 tisíc korun, použitelné pro bezdrátové čipy Qualcomm a MediaTek. Jako první možnost, která ovlivnila čipy Cypress a Broadcom, umožňuje nová zranitelnost dešifrovat zachycený provoz Wi-Fi chráněný pomocí protokolu WPA2.

Připomeňme, že zranitelnost Kr00k je způsobena nesprávným zpracováním šifrovacích klíčů při odpojení (disociaci) zařízení od přístupového bodu. V první verzi chyby zabezpečení byl po odpojení resetován klíč relace (PTK) uložený v paměti čipu, protože v aktuální relaci by nebyla odeslána žádná další data. V tomto případě byla data zbývající v přenosové vyrovnávací paměti (TX) zašifrována již vymazaným klíčem sestávajícím pouze z nul, a tudíž mohla být snadno dešifrována během odposlechu. Prázdný klíč se vztahuje pouze na zbytková data ve vyrovnávací paměti, která má velikost několik kilobajtů.

Klíčový rozdíl mezi druhou verzí zranitelnosti, která se objevuje u čipů Qualcomm a MediaTek, spočívá v tom, že namísto šifrování nulovým klíčem jsou data po disociaci přenášena vůbec nešifrovaná, a to navzdory tomu, že jsou nastaveny šifrovací příznaky. Ze zařízení testovaných na zranitelnost založená na čipech Qualcomm byly zaznamenány D-Link DCH-G020 Smart Home Hub a otevřený router. Turris Omnia. Ze zařízení založených na čipech MediaTek byl testován router ASUS RT-AC52U a IoT řešení na bázi Microsoft Azure Sphere využívající mikrokontrolér MediaTek MT3620.

Za účelem zneužití obou typů zranitelností může útočník poslat speciální řídicí rámce, které způsobí disociaci a zachytí data odeslaná poté. Odpojení se běžně používá v bezdrátových sítích k přepínání z jednoho přístupového bodu na druhý při roamingu nebo při ztrátě komunikace s aktuálním přístupovým bodem. Odpojení může být způsobeno odesláním kontrolního rámce, který je přenášen nešifrovaně a nevyžaduje autentizaci (útočník potřebuje pouze dosah signálu Wi-Fi, ale nemusí být připojen k bezdrátové síti). Útok je možný jak tehdy, když zranitelné klientské zařízení přistupuje k nezranitelnému přístupovému bodu, tak když neovlivněné zařízení přistupuje k přístupovému bodu, který vykazuje zranitelnost.

Tato chyba zabezpečení ovlivňuje šifrování na úrovni bezdrátové sítě a umožňuje analyzovat pouze nezabezpečená připojení vytvořená uživatelem (například DNS, HTTP a poštovní provoz), ale neumožňuje kompromitovat připojení pomocí šifrování na úrovni aplikace (HTTPS, SSH, STARTTLS, DNS přes TLS, VPN atd.). Nebezpečí útoku také snižuje skutečnost, že útočník může v jednu chvíli dešifrovat pouze několik kilobajtů dat, která byla v okamžiku odpojení v přenosové vyrovnávací paměti. Pro úspěšné zachycení důvěrných dat odeslaných přes nezabezpečené připojení musí útočník buď přesně vědět, kdy byla odeslána, nebo neustále iniciovat odpojení od přístupového bodu, což bude uživateli zřejmé díky neustálým restartům bezdrátového připojení.

Problém byl opraven v červencové aktualizaci proprietárních ovladačů pro čipy Qualcomm a v dubnové aktualizaci ovladačů pro čipy MediaTek. Oprava pro MT3620 byla navržena v červenci. Výzkumníci, kteří identifikovali problém, nemají žádné informace o zahrnutí oprav do bezplatného ovladače ath9k. Testovat zařízení na vystavení oběma zranitelnostem scénář připraven v jazyce Python.

Navíc lze poznamenat detekce Výzkumníci z Checkpointu identifikovali šest zranitelností v čipech Qualcomm DSP, které se používají na 40 % smartphonů, včetně zařízení od Googlu, Samsungu, LG, Xiaomi a OnePlus. Podrobnosti o zranitelnostech nebudou poskytnuty, dokud nebudou problémy vyřešeny výrobci. Vzhledem k tomu, že čip DSP je „černá skříňka“, kterou nemůže ovládat výrobce smartphonu, oprava může trvat dlouho a bude vyžadovat koordinaci s výrobcem čipu DSP.

Čipy DSP se používají v moderních chytrých telefonech k provádění operací, jako je zpracování zvuku, obrazu a videa, ve výpočtech pro systémy rozšířené reality, počítačové vidění a strojové učení, stejně jako při implementaci režimu rychlého nabíjení. Mezi útoky, které zjištěné zranitelnosti umožňují, jsou zmíněny: Obcházení systému kontroly přístupu – nezjištěné zachycení dat jako jsou fotografie, videa, nahrávky hovorů, data z mikrofonu, GPS atp. Denial of service - blokování přístupu ke všem uloženým informacím. Skrytí škodlivé aktivity – vytvoření zcela neviditelných a neodstranitelných škodlivých komponent.

Zdroj: opennet.ru

Přidat komentář