Forscher von Eset
Erinnern wir uns daran, dass die Schwachstelle Kr00k durch eine fehlerhafte Verarbeitung von Verschlüsselungsschlüsseln verursacht wird, wenn das Gerät vom Zugangspunkt getrennt (getrennt) wird. In der ersten Version der Schwachstelle wurde beim Trennen der Verbindung der im Speicher des Chips gespeicherte Sitzungsschlüssel (PTK) zurückgesetzt, da in der aktuellen Sitzung keine weiteren Daten gesendet wurden. In diesem Fall wurden die im Übertragungspuffer (TX) verbleibenden Daten mit einem bereits gelöschten Schlüssel, der nur aus Nullen bestand, verschlüsselt und konnten dementsprechend beim Abfangen leicht entschlüsselt werden. Der leere Schlüssel gilt nur für Restdaten im Puffer, der einige Kilobyte groß ist.
Der wesentliche Unterschied zwischen der zweiten Version der Schwachstelle, die in Qualcomm- und MediaTek-Chips auftritt, besteht darin, dass Daten nach der Dissoziation nicht mit einem Nullschlüssel verschlüsselt werden, sondern überhaupt unverschlüsselt übertragen werden, obwohl die Verschlüsselungsflags gesetzt sind. Unter den auf Schwachstellen getesteten Geräten, die auf Qualcomm-Chips basieren, wurden der D-Link DCH-G020 Smart Home Hub und ein offener Router genannt
Um beide Arten von Schwachstellen auszunutzen, kann ein Angreifer spezielle Kontrollrahmen senden, die eine Dissoziation bewirken und die anschließend gesendeten Daten abfangen. Die Trennung wird in drahtlosen Netzwerken häufig verwendet, um beim Roaming oder wenn die Kommunikation mit dem aktuellen Zugangspunkt verloren geht, von einem Zugangspunkt zu einem anderen zu wechseln. Die Trennung kann durch das Senden eines Kontrollrahmens erfolgen, der unverschlüsselt übertragen wird und keine Authentifizierung erfordert (der Angreifer benötigt lediglich die Reichweite eines Wi-Fi-Signals, muss jedoch nicht mit einem drahtlosen Netzwerk verbunden sein). Ein Angriff ist sowohl dann möglich, wenn ein anfälliges Client-Gerät auf einen unverwundbaren Zugangspunkt zugreift, als auch wenn ein nicht betroffenes Gerät auf einen Zugangspunkt zugreift, der eine Schwachstelle aufweist.
Die Sicherheitslücke betrifft die Verschlüsselung auf der Ebene des drahtlosen Netzwerks und ermöglicht Ihnen die Analyse nur ungesicherter Verbindungen, die vom Benutzer hergestellt wurden (z. B. DNS, HTTP und E-Mail-Verkehr), erlaubt Ihnen jedoch nicht, Verbindungen mit Verschlüsselung auf Anwendungsebene (HTTPS, SSH, STARTTLS, DNS über TLS, VPN usw.). Die Gefahr eines Angriffs wird auch dadurch verringert, dass der Angreifer jeweils nur wenige Kilobyte Daten entschlüsseln kann, die sich zum Zeitpunkt des Verbindungsabbruchs im Übertragungspuffer befanden. Um vertrauliche Daten, die über eine ungesicherte Verbindung gesendet werden, erfolgreich abzufangen, muss ein Angreifer entweder genau wissen, wann sie gesendet wurden, oder ständig eine Trennung vom Zugangspunkt veranlassen, was für den Benutzer aufgrund ständiger Neustarts der drahtlosen Verbindung offensichtlich ist.
Das Problem wurde im Juli-Update der proprietären Treiber für Qualcomm-Chips und im April-Update der Treiber für MediaTek-Chips behoben. Im Juli wurde ein Fix für MT3620 vorgeschlagen. Den Forschern, die das Problem identifiziert haben, liegen keine Informationen über die Aufnahme von Korrekturen in den kostenlosen ath9k-Treiber vor. Um Geräte auf Gefährdung beider Schwachstellen zu testen
Darüber hinaus kann darauf hingewiesen werden
DSP-Chips werden in modernen Smartphones zur Durchführung von Vorgängen wie der Audio-, Bild- und Videoverarbeitung, bei der Berechnung von Augmented-Reality-Systemen, Computer Vision und maschinellem Lernen sowie bei der Implementierung des Schnelllademodus eingesetzt. Zu den Angriffen, die die identifizierten Schwachstellen ermöglichen, gehören: Umgehung des Zugangskontrollsystems – unerkannte Erfassung von Daten wie Fotos, Videos, Anrufaufzeichnungen, Daten von einem Mikrofon, GPS usw. Denial of Service – Blockierung des Zugriffs auf alle gespeicherten Informationen. Verstecken bösartiger Aktivitäten – Erstellen völlig unsichtbarer und nicht entfernbarer bösartiger Komponenten.
Source: opennet.ru