Ερευνητές από το Eset
Ας υπενθυμίσουμε ότι η ευπάθεια Kr00k προκαλείται από εσφαλμένη επεξεργασία των κλειδιών κρυπτογράφησης όταν η συσκευή αποσυνδέεται (αποσυνδέεται) από το σημείο πρόσβασης. Στην πρώτη έκδοση της ευπάθειας, κατά την αποσύνδεση, έγινε επαναφορά του κλειδιού συνεδρίας (PTK) που ήταν αποθηκευμένο στη μνήμη του τσιπ, καθώς δεν θα σταλούν άλλα δεδομένα στην τρέχουσα περίοδο λειτουργίας. Σε αυτήν την περίπτωση, τα δεδομένα που απομένουν στην προσωρινή μνήμη μετάδοσης (TX) κρυπτογραφήθηκαν με ένα ήδη καθαρισμένο κλειδί που αποτελείται μόνο από μηδενικά και, κατά συνέπεια, μπορούσαν να αποκρυπτογραφηθούν εύκολα κατά τη διάρκεια της παρακολούθησης. Το κενό κλειδί ισχύει μόνο για υπολειπόμενα δεδομένα στην προσωρινή μνήμη, το μέγεθος των οποίων είναι μερικά kilobyte.
Η βασική διαφορά μεταξύ της δεύτερης έκδοσης της ευπάθειας, η οποία εμφανίζεται στα τσιπ Qualcomm και MediaTek, είναι ότι αντί να κρυπτογραφούνται με μηδενικό κλειδί, τα δεδομένα μετά τη διάσπαση μεταδίδονται καθόλου κρυπτογραφημένα, παρά το γεγονός ότι έχουν οριστεί οι σημαίες κρυπτογράφησης. Από τις συσκευές που δοκιμάστηκαν για ευπάθειες που βασίζονται σε τσιπ της Qualcomm, σημειώθηκε το D-Link DCH-G020 Smart Home Hub και ένας ανοιχτός δρομολογητής
Για να εκμεταλλευτεί και τους δύο τύπους τρωτών σημείων, ένας εισβολέας μπορεί να στείλει ειδικά πλαίσια ελέγχου που προκαλούν διάσπαση και παρεμποδίζουν τα δεδομένα που αποστέλλονται στη συνέχεια. Η αποσύνδεση χρησιμοποιείται συνήθως σε ασύρματα δίκτυα για εναλλαγή από ένα σημείο πρόσβασης σε άλλο κατά την περιαγωγή ή όταν χάνεται η επικοινωνία με το τρέχον σημείο πρόσβασης. Η αποσύνδεση μπορεί να προκληθεί με την αποστολή ενός πλαισίου ελέγχου, το οποίο μεταδίδεται μη κρυπτογραφημένο και δεν απαιτεί έλεγχο ταυτότητας (ο εισβολέας χρειάζεται μόνο την πρόσβαση ενός σήματος Wi-Fi, αλλά δεν χρειάζεται να συνδεθεί σε ασύρματο δίκτυο). Μια επίθεση είναι δυνατή τόσο όταν μια ευάλωτη συσκευή-πελάτης έχει πρόσβαση σε ένα άτρωτο σημείο πρόσβασης όσο και όταν μια συσκευή που δεν επηρεάζεται έχει πρόσβαση σε ένα σημείο πρόσβασης που παρουσιάζει ευπάθεια.
Η ευπάθεια επηρεάζει την κρυπτογράφηση σε επίπεδο ασύρματου δικτύου και σας επιτρέπει να αναλύετε μόνο μη ασφαλείς συνδέσεις που έχουν δημιουργηθεί από τον χρήστη (για παράδειγμα, κίνηση DNS, HTTP και αλληλογραφίας), αλλά δεν σας επιτρέπει να διακυβεύετε τις συνδέσεις με κρυπτογράφηση σε επίπεδο εφαρμογής (HTTPS, SSH, STARTTLS, DNS μέσω TLS, VPN κ.λπ.). Ο κίνδυνος επίθεσης μειώνεται επίσης από το γεγονός ότι κάθε φορά ο εισβολέας μπορεί να αποκρυπτογραφήσει μόνο μερικά kilobyte δεδομένων που ήταν στο buffer μετάδοσης τη στιγμή της αποσύνδεσης. Για να συλλάβει με επιτυχία τα εμπιστευτικά δεδομένα που αποστέλλονται μέσω μιας μη ασφαλούς σύνδεσης, ένας εισβολέας πρέπει είτε να γνωρίζει ακριβώς πότε στάλθηκαν είτε να ξεκινά συνεχώς μια αποσύνδεση από το σημείο πρόσβασης, κάτι που θα είναι προφανές στον χρήστη λόγω συνεχών επανεκκινήσεων της ασύρματης σύνδεσης.
Το πρόβλημα επιδιορθώθηκε στην ενημέρωση Ιουλίου των ιδιόκτητων προγραμμάτων οδήγησης για τα τσιπ της Qualcomm και στην ενημέρωση του Απριλίου των προγραμμάτων οδήγησης για τα τσιπ MediaTek. Μια επιδιόρθωση για το MT3620 προτάθηκε τον Ιούλιο. Οι ερευνητές που εντόπισαν το πρόβλημα δεν έχουν πληροφορίες σχετικά με τη συμπερίληψη επιδιορθώσεων στο δωρεάν πρόγραμμα οδήγησης ath9k. Για να ελέγξετε τις συσκευές για έκθεση και στα δύο τρωτά σημεία
Επιπλέον, μπορεί να σημειωθεί
Τα τσιπ DSP χρησιμοποιούνται σε σύγχρονα smartphone για την εκτέλεση λειτουργιών όπως η επεξεργασία ήχου, εικόνας και βίντεο, υπολογιστών για συστήματα επαυξημένης πραγματικότητας, όρασης υπολογιστών και μηχανικής μάθησης, καθώς και για την εφαρμογή της λειτουργίας γρήγορης φόρτισης. Μεταξύ των επιθέσεων που επιτρέπουν τα εντοπισμένα τρωτά σημεία αναφέρονται: Παράκαμψη του συστήματος ελέγχου πρόσβασης - μη ανιχνεύσιμη λήψη δεδομένων όπως φωτογραφίες, βίντεο, εγγραφές κλήσεων, δεδομένα από μικρόφωνο, GPS κ.λπ. Άρνηση υπηρεσίας - αποκλεισμός πρόσβασης σε όλες τις αποθηκευμένες πληροφορίες. Απόκρυψη κακόβουλης δραστηριότητας - δημιουργία εντελώς αόρατων και μη αφαιρούμενων κακόβουλων στοιχείων.
Πηγή: opennet.ru