Eine Schwachstelle in Qualcomm- und MediaTek-Chips, die das Abfangen eines Teils des WPA2-Verkehrs ermöglicht

Forscher von Eset identifiziert neue Variante (CVE-2020-3702) der Schwachstelle kr00k, anwendbar auf Qualcomm- und MediaTek-Wireless-Chips. Wie erste Option, von dem Cypress- und Broadcom-Chips betroffen waren, ermöglicht die neue Schwachstelle die Entschlüsselung abgefangenen Wi-Fi-Verkehrs, der mit dem WPA2-Protokoll geschützt ist.

Erinnern wir uns daran, dass die Schwachstelle Kr00k durch eine fehlerhafte Verarbeitung von Verschlüsselungsschlüsseln verursacht wird, wenn das Gerät vom Zugangspunkt getrennt (getrennt) wird. In der ersten Version der Schwachstelle wurde beim Trennen der Verbindung der im Speicher des Chips gespeicherte Sitzungsschlüssel (PTK) zurückgesetzt, da in der aktuellen Sitzung keine weiteren Daten gesendet wurden. In diesem Fall wurden die im Übertragungspuffer (TX) verbleibenden Daten mit einem bereits gelöschten Schlüssel, der nur aus Nullen bestand, verschlüsselt und konnten dementsprechend beim Abfangen leicht entschlüsselt werden. Der leere Schlüssel gilt nur für Restdaten im Puffer, der einige Kilobyte groß ist.

Der wesentliche Unterschied zwischen der zweiten Version der Schwachstelle, die in Qualcomm- und MediaTek-Chips auftritt, besteht darin, dass Daten nach der Dissoziation nicht mit einem Nullschlüssel verschlüsselt werden, sondern überhaupt unverschlüsselt übertragen werden, obwohl die Verschlüsselungsflags gesetzt sind. Unter den auf Schwachstellen getesteten Geräten, die auf Qualcomm-Chips basieren, wurden der D-Link DCH-G020 Smart Home Hub und ein offener Router genannt Turris Omnia. Von den auf MediaTek-Chips basierenden Geräten wurden der ASUS RT-AC52U-Router und IoT-Lösungen auf Basis von Microsoft Azure Sphere unter Verwendung des MediaTek MT3620-Mikrocontrollers getestet.

Um beide Arten von Schwachstellen auszunutzen, kann ein Angreifer spezielle Kontrollrahmen senden, die eine Dissoziation bewirken und die anschließend gesendeten Daten abfangen. Die Trennung wird in drahtlosen Netzwerken häufig verwendet, um beim Roaming oder wenn die Kommunikation mit dem aktuellen Zugangspunkt verloren geht, von einem Zugangspunkt zu einem anderen zu wechseln. Die Trennung kann durch das Senden eines Kontrollrahmens erfolgen, der unverschlüsselt übertragen wird und keine Authentifizierung erfordert (der Angreifer benötigt lediglich die Reichweite eines Wi-Fi-Signals, muss jedoch nicht mit einem drahtlosen Netzwerk verbunden sein). Ein Angriff ist sowohl dann möglich, wenn ein anfälliges Client-Gerät auf einen unverwundbaren Zugangspunkt zugreift, als auch wenn ein nicht betroffenes Gerät auf einen Zugangspunkt zugreift, der eine Schwachstelle aufweist.

Die Sicherheitslücke betrifft die Verschlüsselung auf der Ebene des drahtlosen Netzwerks und ermöglicht Ihnen die Analyse nur ungesicherter Verbindungen, die vom Benutzer hergestellt wurden (z. B. DNS, HTTP und E-Mail-Verkehr), erlaubt Ihnen jedoch nicht, Verbindungen mit Verschlüsselung auf Anwendungsebene (HTTPS, SSH, STARTTLS, DNS über TLS, VPN usw.). Die Gefahr eines Angriffs wird auch dadurch verringert, dass der Angreifer jeweils nur wenige Kilobyte Daten entschlüsseln kann, die sich zum Zeitpunkt des Verbindungsabbruchs im Übertragungspuffer befanden. Um vertrauliche Daten, die über eine ungesicherte Verbindung gesendet werden, erfolgreich abzufangen, muss ein Angreifer entweder genau wissen, wann sie gesendet wurden, oder ständig eine Trennung vom Zugangspunkt veranlassen, was für den Benutzer aufgrund ständiger Neustarts der drahtlosen Verbindung offensichtlich ist.

Das Problem wurde im Juli-Update der proprietären Treiber für Qualcomm-Chips und im April-Update der Treiber für MediaTek-Chips behoben. Im Juli wurde ein Fix für MT3620 vorgeschlagen. Den Forschern, die das Problem identifiziert haben, liegen keine Informationen über die Aufnahme von Korrekturen in den kostenlosen ath9k-Treiber vor. Um Geräte auf Gefährdung beider Schwachstellen zu testen Drehbuch vorbereitet in Python-Sprache.

Darüber hinaus kann darauf hingewiesen werden Erkennung Forscher von Checkpoint identifizierten sechs Schwachstellen in Qualcomm DSP-Chips, die in 40 % der Smartphones verwendet werden, darunter Geräte von Google, Samsung, LG, Xiaomi und OnePlus. Details zu den Schwachstellen werden erst bekannt gegeben, wenn die Probleme von den Herstellern behoben wurden. Da es sich beim DSP-Chip um eine „Blackbox“ handelt, die nicht vom Smartphone-Hersteller kontrolliert werden kann, kann die Behebung lange dauern und erfordert eine Abstimmung mit dem DSP-Chip-Hersteller.

DSP-Chips werden in modernen Smartphones zur Durchführung von Vorgängen wie der Audio-, Bild- und Videoverarbeitung, bei der Berechnung von Augmented-Reality-Systemen, Computer Vision und maschinellem Lernen sowie bei der Implementierung des Schnelllademodus eingesetzt. Zu den Angriffen, die die identifizierten Schwachstellen ermöglichen, gehören: Umgehung des Zugangskontrollsystems – unerkannte Erfassung von Daten wie Fotos, Videos, Anrufaufzeichnungen, Daten von einem Mikrofon, GPS usw. Denial of Service – Blockierung des Zugriffs auf alle gespeicherten Informationen. Verstecken bösartiger Aktivitäten – Erstellen völlig unsichtbarer und nicht entfernbarer bösartiger Komponenten.

Source: opennet.ru

Kommentar hinzufügen