Sicherheitslücke in den Wi-Fi-Chips von Cypress und Broadcom, die die Entschlüsselung des Datenverkehrs ermöglicht

Forscher von Eset unbedeckt auf der in diesen Tagen stattfindenden Konferenz RSA2020 Information über Schwachstellen (CVE-2019-15126) in den WLAN-Chips von Cypress und Broadcom, mit dem Sie abgefangenen WLAN-Verkehr entschlüsseln können, der mit dem WPA2-Protokoll geschützt ist. Die Sicherheitslücke trägt den Codenamen Kr00k. Das Problem betrifft FullMAC-Chips (der Wi-Fi-Stack wird auf der Chipseite und nicht auf der Treiberseite implementiert), die in einer Vielzahl von Verbrauchergeräten verwendet werden, von Smartphones namhafter Hersteller (Apple, Xiaomi, Google, Samsung) bis hin zu Intelligente Lautsprecher (Amazon Echo, Amazon Kindle), Boards (Raspberry Pi 3) und drahtlose Zugangspunkte (Huawei, ASUS, Cisco).

Die Sicherheitslücke wird durch eine fehlerhafte Verarbeitung von Verschlüsselungsschlüsseln beim Trennen der Verbindung verursacht (Dissoziation) Geräte vom Access Point. Beim Trennen der Verbindung wird der Chip des gespeicherten Sitzungsschlüssels (PTK) auf Null zurückgesetzt, da in der aktuellen Sitzung keine weiteren Daten gesendet werden. Der Kern der Schwachstelle besteht darin, dass die im Übertragungspuffer (TX) verbleibenden Daten mit einem bereits gelöschten Schlüssel, der nur aus Nullen besteht, verschlüsselt werden und dementsprechend bei einem Abfangen leicht entschlüsselt werden können. Der leere Schlüssel gilt nur für Restdaten im Puffer, der einige Kilobyte groß ist.

Der Angriff basiert also auf dem künstlichen Senden bestimmter Frames, die eine Dissoziation verursachen, und dem Abfangen der als nächstes gesendeten Daten. Die Trennung wird in drahtlosen Netzwerken häufig verwendet, um beim Roaming oder wenn die Kommunikation mit dem aktuellen Zugangspunkt verloren geht, von einem Zugangspunkt zu einem anderen zu wechseln. Die Trennung kann durch das Senden eines Kontrollrahmens erfolgen, der unverschlüsselt übertragen wird und keine Authentifizierung erfordert (der Angreifer benötigt lediglich die Reichweite eines Wi-Fi-Signals, muss jedoch nicht mit einem drahtlosen Netzwerk verbunden sein). Der Angriff wurde nur mit dem WPA2-Protokoll getestet; die Möglichkeit, einen Angriff auf WPA3 durchzuführen, wurde nicht getestet.

Sicherheitslücke in den Wi-Fi-Chips von Cypress und Broadcom, die die Entschlüsselung des Datenverkehrs ermöglicht

Nach vorläufigen Schätzungen könnte die Sicherheitslücke möglicherweise Milliarden von Geräten im Einsatz betreffen. Auf Geräten mit Qualcomm-, Realtek-, Ralink- und Mediatek-Chips tritt das Problem nicht auf. Gleichzeitig ist die Entschlüsselung des Datenverkehrs sowohl dann möglich, wenn ein anfälliges Client-Gerät auf einen fehlerfreien Zugangspunkt zugreift, als auch wenn ein Gerät, das nicht von dem Problem betroffen ist, auf einen Zugangspunkt zugreift, der eine Schwachstelle aufweist. Viele Hersteller von Verbrauchergeräten haben bereits Firmware-Updates veröffentlicht, die die Schwachstelle beheben (z. B. Apple). eliminiert Sicherheitslücke im Oktober letzten Jahres).

Es ist zu beachten, dass sich die Sicherheitslücke auf die Verschlüsselung auf der Ebene des drahtlosen Netzwerks auswirkt und nur die Analyse ungesicherter, vom Benutzer hergestellter Verbindungen ermöglicht, es jedoch nicht möglich ist, Verbindungen durch Verschlüsselung auf Anwendungsebene (HTTPS, SSH, STARTTLS, DNS) zu gefährden über TLS, VPN usw.). Die Gefahr eines Angriffs wird auch dadurch verringert, dass der Angreifer jeweils nur wenige Kilobyte Daten entschlüsseln kann, die sich zum Zeitpunkt des Verbindungsabbruchs im Übertragungspuffer befanden. Um vertrauliche Daten, die über eine ungesicherte Verbindung gesendet werden, erfolgreich abzufangen, muss ein Angreifer entweder genau wissen, wann sie gesendet wurden, oder ständig eine Trennung vom Zugangspunkt veranlassen, was für den Benutzer aufgrund ständiger Neustarts der drahtlosen Verbindung offensichtlich ist.

Einige der von Eset auf die Möglichkeit eines Angriffs getesteten Geräte:

  • Amazon Echo 2. Gen.
  • Amazon Kindle 8. Gen.
  • Apple iPad mini 2
  • AppleiPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-Zoll 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • WLAN-Router ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco Access Points


Source: opennet.ru

Kommentar hinzufügen