Sårbarhed i Cypress og Broadcom Wi-Fi-chips, der gør det muligt at dekryptere trafik

Forskere fra Eset afdækket på konferencen, der finder sted i disse dage RSA 2020 information om sårbarheder (CVE-2019-15126) i Cypress og Broadcom trådløse chips, som giver dig mulighed for at dekryptere opsnappet Wi-Fi-trafik beskyttet ved hjælp af WPA2-protokollen. Sårbarheden har fået kodenavnet Kr00k. Problemet påvirker FullMAC-chips (Wi-Fi-stakken er implementeret på chipsiden, ikke driversiden), der bruges i en lang række forbrugerenheder, fra smartphones fra velkendte producenter (Apple, Xiaomi, Google, Samsung) til smarthøjttalere (Amazon Echo, Amazon Kindle), boards (Raspberry Pi 3) og trådløse adgangspunkter (Huawei, ASUS, Cisco).

Sårbarheden er forårsaget af forkert behandling af krypteringsnøgler, når forbindelsen afbrydes (dissociation) enheder fra adgangspunktet. Ved frakobling nulstilles den lagrede sessionsnøgle (PTK)-chip til nul, da der ikke sendes yderligere data i den aktuelle session. Essensen af ​​sårbarheden er, at de data, der er tilbage i transmissionsbufferen (TX) er krypteret med en allerede ryddet nøgle, der kun består af nuller og derfor let kan dekrypteres, hvis de opsnappes. Den tomme nøgle gælder kun for resterende data i bufferen, som er et par kilobyte stor.

Således er angrebet baseret på kunstig afsendelse af visse frames, der forårsager dissociation, og opsnapning af de data, der sendes derefter. Disassociation bruges almindeligvis i trådløse netværk til at skifte fra et adgangspunkt til et andet under roaming, eller når kommunikationen med det aktuelle adgangspunkt går tabt. Disassociation kan forårsages ved at sende en kontrolramme, som transmitteres ukrypteret og ikke kræver godkendelse (angriberen behøver kun et Wi-Fi-signals rækkevidde, men behøver ikke at være forbundet til et trådløst netværk). Angrebet blev kun testet ved hjælp af WPA2-protokollen; muligheden for at udføre et angreb på WPA3 blev ikke testet.

Sårbarhed i Cypress og Broadcom Wi-Fi-chips, der gør det muligt at dekryptere trafik

Ifølge foreløbige skøn kan sårbarheden potentielt påvirke milliarder af enheder i brug. Problemet vises ikke på enheder med Qualcomm, Realtek, Ralink og Mediatek chips. Samtidig er trafikdekryptering mulig, både når en sårbar klientenhed får adgang til et problemfrit adgangspunkt, og når en enhed, der ikke er påvirket af problemet, får adgang til et adgangspunkt, der udviser en sårbarhed. Mange producenter af forbrugerenheder har allerede udgivet firmwareopdateringer, der adresserer sårbarheden (f.eks. Apple elimineret sårbarhed tilbage i oktober sidste år).

Det skal bemærkes, at sårbarheden påvirker kryptering på det trådløse netværksniveau og giver dig mulighed for kun at analysere usikrede forbindelser etableret af brugeren, men gør det ikke muligt at kompromittere forbindelser med kryptering på applikationsniveau (HTTPS, SSH, STARTTLS, DNS over TLS, VPN osv.). Faren for et angreb mindskes også ved, at angriberen ad gangen kun kan dekryptere nogle få kilobyte data, der var i transmissionsbufferen på tidspunktet for afbrydelsen. For at kunne fange fortrolige data, der sendes over en usikret forbindelse, skal en hacker enten vide præcis, hvornår de blev sendt, eller konstant påbegynde en afbrydelse fra adgangspunktet, hvilket vil være tydeligt for brugeren på grund af konstant genstart af den trådløse forbindelse.

Nogle af de enheder testet af Eset for muligheden for at udføre et angreb:

  • Amazon Echo 2. gen
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-tommer 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Trådløse routere ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco Access Points


Kilde: opennet.ru

Tilføj en kommentar