Μια ευπάθεια στα τσιπ της Qualcomm και της MediaTek που επιτρέπει την υποκλοπή μέρους της κυκλοφορίας WPA2

Ερευνητές από το Eset αποκάλυψε νέα παραλλαγή (CVE-2020-3702) της ευπάθειας kr00k, ισχύει για ασύρματα τσιπ Qualcomm και MediaTek. Αρέσει πρώτη επιλογή, το οποίο επηρέασε τα τσιπ Cypress και Broadcom, η νέα ευπάθεια σάς επιτρέπει να αποκρυπτογραφήσετε την υποκλαπόμενη κυκλοφορία Wi-Fi που προστατεύεται χρησιμοποιώντας το πρωτόκολλο WPA2.

Ας υπενθυμίσουμε ότι η ευπάθεια Kr00k προκαλείται από εσφαλμένη επεξεργασία των κλειδιών κρυπτογράφησης όταν η συσκευή αποσυνδέεται (αποσυνδέεται) από το σημείο πρόσβασης. Στην πρώτη έκδοση της ευπάθειας, κατά την αποσύνδεση, έγινε επαναφορά του κλειδιού συνεδρίας (PTK) που ήταν αποθηκευμένο στη μνήμη του τσιπ, καθώς δεν θα σταλούν άλλα δεδομένα στην τρέχουσα περίοδο λειτουργίας. Σε αυτήν την περίπτωση, τα δεδομένα που απομένουν στην προσωρινή μνήμη μετάδοσης (TX) κρυπτογραφήθηκαν με ένα ήδη καθαρισμένο κλειδί που αποτελείται μόνο από μηδενικά και, κατά συνέπεια, μπορούσαν να αποκρυπτογραφηθούν εύκολα κατά τη διάρκεια της παρακολούθησης. Το κενό κλειδί ισχύει μόνο για υπολειπόμενα δεδομένα στην προσωρινή μνήμη, το μέγεθος των οποίων είναι μερικά kilobyte.

Η βασική διαφορά μεταξύ της δεύτερης έκδοσης της ευπάθειας, η οποία εμφανίζεται στα τσιπ Qualcomm και MediaTek, είναι ότι αντί να κρυπτογραφούνται με μηδενικό κλειδί, τα δεδομένα μετά τη διάσπαση μεταδίδονται καθόλου κρυπτογραφημένα, παρά το γεγονός ότι έχουν οριστεί οι σημαίες κρυπτογράφησης. Από τις συσκευές που δοκιμάστηκαν για ευπάθειες που βασίζονται σε τσιπ της Qualcomm, σημειώθηκε το D-Link DCH-G020 Smart Home Hub και ένας ανοιχτός δρομολογητής Turris Omnia. Από τις συσκευές που βασίζονται σε τσιπ MediaTek, δοκιμάστηκαν ο δρομολογητής ASUS RT-AC52U και οι λύσεις IoT που βασίζονται στο Microsoft Azure Sphere χρησιμοποιώντας τον μικροελεγκτή MediaTek MT3620.

Για να εκμεταλλευτεί και τους δύο τύπους τρωτών σημείων, ένας εισβολέας μπορεί να στείλει ειδικά πλαίσια ελέγχου που προκαλούν διάσπαση και παρεμποδίζουν τα δεδομένα που αποστέλλονται στη συνέχεια. Η αποσύνδεση χρησιμοποιείται συνήθως σε ασύρματα δίκτυα για εναλλαγή από ένα σημείο πρόσβασης σε άλλο κατά την περιαγωγή ή όταν χάνεται η επικοινωνία με το τρέχον σημείο πρόσβασης. Η αποσύνδεση μπορεί να προκληθεί με την αποστολή ενός πλαισίου ελέγχου, το οποίο μεταδίδεται μη κρυπτογραφημένο και δεν απαιτεί έλεγχο ταυτότητας (ο εισβολέας χρειάζεται μόνο την πρόσβαση ενός σήματος Wi-Fi, αλλά δεν χρειάζεται να συνδεθεί σε ασύρματο δίκτυο). Μια επίθεση είναι δυνατή τόσο όταν μια ευάλωτη συσκευή-πελάτης έχει πρόσβαση σε ένα άτρωτο σημείο πρόσβασης όσο και όταν μια συσκευή που δεν επηρεάζεται έχει πρόσβαση σε ένα σημείο πρόσβασης που παρουσιάζει ευπάθεια.

Η ευπάθεια επηρεάζει την κρυπτογράφηση σε επίπεδο ασύρματου δικτύου και σας επιτρέπει να αναλύετε μόνο μη ασφαλείς συνδέσεις που έχουν δημιουργηθεί από τον χρήστη (για παράδειγμα, κίνηση DNS, HTTP και αλληλογραφίας), αλλά δεν σας επιτρέπει να διακυβεύετε τις συνδέσεις με κρυπτογράφηση σε επίπεδο εφαρμογής (HTTPS, SSH, STARTTLS, DNS μέσω TLS, VPN κ.λπ.). Ο κίνδυνος επίθεσης μειώνεται επίσης από το γεγονός ότι κάθε φορά ο εισβολέας μπορεί να αποκρυπτογραφήσει μόνο μερικά kilobyte δεδομένων που ήταν στο buffer μετάδοσης τη στιγμή της αποσύνδεσης. Για να συλλάβει με επιτυχία τα εμπιστευτικά δεδομένα που αποστέλλονται μέσω μιας μη ασφαλούς σύνδεσης, ένας εισβολέας πρέπει είτε να γνωρίζει ακριβώς πότε στάλθηκαν είτε να ξεκινά συνεχώς μια αποσύνδεση από το σημείο πρόσβασης, κάτι που θα είναι προφανές στον χρήστη λόγω συνεχών επανεκκινήσεων της ασύρματης σύνδεσης.

Το πρόβλημα επιδιορθώθηκε στην ενημέρωση Ιουλίου των ιδιόκτητων προγραμμάτων οδήγησης για τα τσιπ της Qualcomm και στην ενημέρωση του Απριλίου των προγραμμάτων οδήγησης για τα τσιπ MediaTek. Μια επιδιόρθωση για το MT3620 προτάθηκε τον Ιούλιο. Οι ερευνητές που εντόπισαν το πρόβλημα δεν έχουν πληροφορίες σχετικά με τη συμπερίληψη επιδιορθώσεων στο δωρεάν πρόγραμμα οδήγησης ath9k. Για να ελέγξετε τις συσκευές για έκθεση και στα δύο τρωτά σημεία ετοιμάστηκε το σενάριο στη γλώσσα Python.

Επιπλέον, μπορεί να σημειωθεί ταυτοποίηση Ερευνητές από το Checkpoint εντόπισαν έξι τρωτά σημεία στα τσιπ Qualcomm DSP, τα οποία χρησιμοποιούνται στο 40% των smartphone, συμπεριλαμβανομένων συσκευών από την Google, τη Samsung, την LG, τη Xiaomi και την OnePlus. Λεπτομέρειες σχετικά με τα τρωτά σημεία δεν θα παρέχονται μέχρι να επιλυθούν τα ζητήματα από τους κατασκευαστές. Δεδομένου ότι το τσιπ DSP είναι ένα «μαύρο κουτί» που δεν μπορεί να ελεγχθεί από τον κατασκευαστή του smartphone, η επιδιόρθωση μπορεί να διαρκέσει πολύ και θα απαιτήσει συντονισμό με τον κατασκευαστή του τσιπ DSP.

Τα τσιπ DSP χρησιμοποιούνται σε σύγχρονα smartphone για την εκτέλεση λειτουργιών όπως η επεξεργασία ήχου, εικόνας και βίντεο, υπολογιστών για συστήματα επαυξημένης πραγματικότητας, όρασης υπολογιστών και μηχανικής μάθησης, καθώς και για την εφαρμογή της λειτουργίας γρήγορης φόρτισης. Μεταξύ των επιθέσεων που επιτρέπουν τα εντοπισμένα τρωτά σημεία αναφέρονται: Παράκαμψη του συστήματος ελέγχου πρόσβασης - μη ανιχνεύσιμη λήψη δεδομένων όπως φωτογραφίες, βίντεο, εγγραφές κλήσεων, δεδομένα από μικρόφωνο, GPS κ.λπ. Άρνηση υπηρεσίας - αποκλεισμός πρόσβασης σε όλες τις αποθηκευμένες πληροφορίες. Απόκρυψη κακόβουλης δραστηριότητας - δημιουργία εντελώς αόρατων και μη αφαιρούμενων κακόβουλων στοιχείων.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο