Gwendid mewn sglodion Qualcomm a MediaTek sy'n caniatΓ‘u rhyng-gipio rhan o draffig WPA2

Ymchwilwyr o Eset wedi'i nodi amrywiad newydd (CVE-2020-3702) o'r bregusrwydd kr00k, sy'n berthnasol i sglodion diwifr Qualcomm a MediaTek. Hoffi opsiwn cyntaf, a effeithiodd ar sglodion Cypress a Broadcom, mae'r bregusrwydd newydd yn eich galluogi i ddadgryptio traffig Wi-Fi rhyng-gipio a ddiogelir gan ddefnyddio protocol WPA2.

Gadewch inni gofio bod y bregusrwydd Kr00k yn cael ei achosi gan brosesu allweddi amgryptio yn anghywir pan fydd y ddyfais wedi'i datgysylltu (datgysylltu) o'r pwynt mynediad. Yn y fersiwn gyntaf o'r bregusrwydd, ar Γ΄l ei ddatgysylltu, ailosodwyd yr allwedd sesiwn (PTK) a storiwyd yng nghof y sglodyn, gan na fyddai unrhyw ddata pellach yn cael ei anfon yn y sesiwn gyfredol. Yn yr achos hwn, roedd y data sy'n weddill yn y byffer trawsyrru (TX) wedi'i amgryptio gydag allwedd a gliriwyd eisoes yn cynnwys sero yn unig ac, yn unol Γ’ hynny, gellid ei ddadgryptio'n hawdd yn ystod rhyng-gipio. Mae'r allwedd wag yn berthnasol i ddata gweddilliol yn y byffer yn unig, sef ychydig o kilobytes o ran maint.

Y gwahaniaeth allweddol rhwng yr ail fersiwn o'r bregusrwydd, sy'n ymddangos yn sglodion Qualcomm a MediaTek, yw, yn lle cael ei amgryptio ag allwedd sero, bod data ar Γ΄l daduniad yn cael ei drosglwyddo heb ei amgryptio o gwbl, er gwaethaf y ffaith bod y baneri amgryptio wedi'u gosod. O'r dyfeisiau a brofwyd am wendidau yn seiliedig ar sglodion Qualcomm, nodwyd yr Hwb Cartref Clyfar D-Link DCH-G020 a llwybrydd agored Omnia Turris. O'r dyfeisiau sy'n seiliedig ar sglodion MediaTek, profwyd llwybrydd ASUS RT-AC52U ac atebion IoT yn seiliedig ar Microsoft Azure Sphere gan ddefnyddio microreolydd MediaTek MT3620.

Er mwyn manteisio ar y ddau fath o wendidau, gall ymosodwr anfon fframiau rheoli arbennig sy'n achosi daduniad a rhyng-gipio'r data a anfonir wedyn. Defnyddir datgysylltiad yn gyffredin mewn rhwydweithiau diwifr i newid o un pwynt mynediad i'r llall wrth grwydro neu pan gollir cyfathrebu Γ’'r pwynt mynediad presennol. Gellir achosi dadgysylltu trwy anfon ffrΓ’m reoli, a drosglwyddir heb ei amgryptio ac nad oes angen ei ddilysu (dim ond cyrhaeddiad signal Wi-Fi sydd ei angen ar yr ymosodwr, ond nid oes angen ei gysylltu Γ’ rhwydwaith diwifr). Mae ymosodiad yn bosibl pan fydd dyfais cleient agored i niwed yn cyrchu pwynt mynediad diamddiffyn, a phan fydd dyfais nad yw'n cael ei heffeithio yn cyrchu pwynt mynediad sy'n agored i niwed.

Mae'r bregusrwydd yn effeithio ar amgryptio ar lefel rhwydwaith diwifr ac yn caniatΓ‘u ichi ddadansoddi cysylltiadau ansicredig yn unig a sefydlwyd gan y defnyddiwr (er enghraifft, DNS, HTTP a thraffig post), ond nid yw'n caniatΓ‘u ichi gyfaddawdu cysylltiadau ag amgryptio ar lefel y cymhwysiad (HTTPS, SSH, STARTTLS, DNS dros TLS, VPN ac ati). Mae'r perygl o ymosodiad hefyd yn cael ei leihau gan y ffaith mai dim ond ychydig cilobeit o ddata a oedd yn y byffer trosglwyddo ar adeg y datgysylltu y gall yr ymosodwr ei ddadgryptio. Er mwyn dal data cyfrinachol a anfonwyd dros gysylltiad heb ei ddiogelu yn llwyddiannus, rhaid i ymosodwr naill ai wybod yn union pryd y'i hanfonwyd, neu gychwyn datgysylltiad o'r pwynt mynediad yn gyson, a fydd yn amlwg i'r defnyddiwr oherwydd ailgychwyn cyson o'r cysylltiad diwifr.

Cafodd y broblem ei datrys yn niweddariad Gorffennaf o yrwyr perchnogol ar gyfer sglodion Qualcomm ac yn niweddariad Ebrill o yrwyr ar gyfer sglodion MediaTek. Cynigiwyd ateb ar gyfer MT3620 ym mis Gorffennaf. Nid oes gan yr ymchwilwyr a nododd y broblem unrhyw wybodaeth am gynnwys atebion yn y gyrrwr ath9k rhad ac am ddim. Profi dyfeisiau i weld a ydynt yn agored i'r ddau wendid sgript wedi'i pharatoi yn iaith Python.

Yn ogystal, gellir ei nodi canfod Nododd ymchwilwyr o Checkpoint chwe gwendid yn sglodion Qualcomm DSP, a ddefnyddir ar 40% o ffonau smart, gan gynnwys dyfeisiau gan Google, Samsung, LG, Xiaomi ac OnePlus. Ni ddarperir manylion am y gwendidau hyd nes y bydd y gweithgynhyrchwyr yn datrys y problemau. Gan fod y sglodyn DSP yn β€œblwch du” na all gwneuthurwr y ffΓ΄n clyfar ei reoli, gall y gosodiad gymryd amser hir a bydd angen ei gydgysylltu Γ’ gwneuthurwr sglodion DSP.

Defnyddir sglodion DSP mewn ffonau smart modern i gyflawni gweithrediadau megis prosesu sain, delwedd a fideo, mewn cyfrifiadura ar gyfer systemau realiti estynedig, gweledigaeth gyfrifiadurol a dysgu peiriannau, yn ogystal Γ’ gweithredu modd codi tΓ’l cyflym. Ymhlith yr ymosodiadau y mae'r gwendidau a nodwyd yn eu caniatΓ‘u, sonnir amdanynt: Osgoi'r system rheoli mynediad - dal data heb ei ganfod fel lluniau, fideos, recordiadau galwadau, data o feicroffon, GPS, ac ati. Gwrthod gwasanaeth - rhwystro mynediad i'r holl wybodaeth sydd wedi'i storio. Cuddio gweithgaredd maleisus - creu cydrannau maleisus cwbl anweledig ac na ellir eu tynnu.

Ffynhonnell: opennet.ru

Ychwanegu sylw