En sårbarhed i Qualcomm- og MediaTek-chips, der gør det muligt at opsnappe en del af WPA2-trafikken

Forskere fra Eset afsløret ny variant (CVE-2020-3702) af sårbarheden 00 kr, gældende for Qualcomm og MediaTek trådløse chips. Synes godt om første mulighed, som påvirkede Cypress- og Broadcom-chips, giver den nye sårbarhed dig mulighed for at dekryptere opsnappet Wi-Fi-trafik, der er beskyttet ved hjælp af WPA2-protokollen.

Lad os huske på, at Kr00k-sårbarheden er forårsaget af forkert behandling af krypteringsnøgler, når enheden er afbrudt (dissocieret) fra adgangspunktet. I den første version af sårbarheden blev sessionsnøglen (PTK) gemt i chippens hukommelse ved afbrydelse nulstillet, da der ikke ville blive sendt yderligere data i den aktuelle session. I dette tilfælde blev de tilbageværende data i transmissionsbufferen (TX) krypteret med en allerede ryddet nøgle, der kun bestod af nuller og kunne følgelig let dekrypteres under aflytning. Den tomme nøgle gælder kun for resterende data i bufferen, som er et par kilobyte stor.

Den vigtigste forskel mellem den anden version af sårbarheden, som dukker op i Qualcomm- og MediaTek-chips, er, at i stedet for at blive krypteret med en nul-nøgle, transmitteres data efter dissociation overhovedet ukrypteret, på trods af at krypteringsflagene er sat. Af de enheder, der blev testet for sårbarheder baseret på Qualcomm-chips, blev D-Link DCH-G020 Smart Home Hub og en åben router noteret Turris Omnia. Af enhederne baseret på MediaTek-chips blev ASUS RT-AC52U-routeren og IoT-løsninger baseret på Microsoft Azure Sphere ved hjælp af MediaTek MT3620-mikrocontrolleren testet.

For at udnytte begge typer sårbarheder kan en angriber sende specielle kontrolrammer, der forårsager dissociation og opsnapper de data, der sendes bagefter. Disassociation bruges almindeligvis i trådløse netværk til at skifte fra et adgangspunkt til et andet under roaming, eller når kommunikationen med det aktuelle adgangspunkt går tabt. Disassociation kan forårsages ved at sende en kontrolramme, som transmitteres ukrypteret og ikke kræver godkendelse (angriberen behøver kun et Wi-Fi-signals rækkevidde, men behøver ikke at være forbundet til et trådløst netværk). Et angreb er muligt både, når en sårbar klientenhed får adgang til et usårbart adgangspunkt, og når en ikke-berørt enhed får adgang til et adgangspunkt, der udviser en sårbarhed.

Sårbarheden påvirker kryptering på det trådløse netværksniveau og giver dig mulighed for kun at analysere usikrede forbindelser etableret af brugeren (for eksempel DNS, HTTP og mailtrafik), men giver dig ikke mulighed for at kompromittere forbindelser med kryptering på applikationsniveau (HTTPS, SSH, STARTTLS, DNS over TLS, VPN osv.). Faren for et angreb mindskes også ved, at angriberen ad gangen kun kan dekryptere nogle få kilobyte data, der var i transmissionsbufferen på tidspunktet for afbrydelsen. For at kunne fange fortrolige data, der sendes over en usikret forbindelse, skal en hacker enten vide præcis, hvornår de blev sendt, eller konstant påbegynde en afbrydelse fra adgangspunktet, hvilket vil være tydeligt for brugeren på grund af konstant genstart af den trådløse forbindelse.

Problemet blev rettet i juli-opdateringen af ​​proprietære drivere til Qualcomm-chips og i april-opdateringen af ​​drivere til MediaTek-chips. En rettelse til MT3620 blev foreslået i juli. Forskerne, der identificerede problemet, har ingen oplysninger om inklusion af rettelser i den gratis ath9k-driver. At teste enheder for eksponering for begge sårbarheder manuskript udarbejdet på Python-sprog.

Derudover kan det bemærkes identifikation Forskere fra Checkpoint identificerede seks sårbarheder i Qualcomm DSP-chips, som bruges på 40 % af smartphones, inklusive enheder fra Google, Samsung, LG, Xiaomi og OnePlus. Detaljer om sårbarhederne vil ikke blive givet, før problemerne er løst af producenterne. Da DSP-chippen er en "sort boks", som ikke kan kontrolleres af smartphone-producenten, kan rettelsen tage lang tid og vil kræve koordinering med DSP-chipproducenten.

DSP-chips bruges i moderne smartphones til at udføre operationer såsom lyd-, billed- og videobehandling, i computing til augmented reality-systemer, computervision og maskinlæring, samt til implementering af hurtig opladningstilstand. Blandt de angreb, som de identificerede sårbarheder tillader, nævnes: Omgåelse af adgangskontrolsystemet - uopdaget opsamling af data som fotos, videoer, opkaldsoptagelser, data fra mikrofon, GPS mv. Denial of service - blokering af adgang til alle lagrede oplysninger. Skjuler ondsindet aktivitet - skaber fuldstændig usynlige og ikke-aftagelige skadelige komponenter.

Kilde: opennet.ru

Tilføj en kommentar