Vulnerebleco en Qualcomm kaj MediaTek-blatoj kiu permesas parton de WPA2-trafiko esti kaptita

Esploristoj el Eset identigita nova varianto (CVE-2020-3702) de la vundebleco kr00k, aplikebla al Qualcomm kaj MediaTek sendrataj blatoj. Ŝati unua opcio, kiu influis Cypress kaj Broadcom-blatojn, la nova vundebleco permesas vin deĉifri kaptitan WiFi-trafikon protektitan per la WPA2-protokolo.

Ni memoru, ke la vundebleco Kr00k estas kaŭzita de malĝusta prilaborado de ĉifradaj ŝlosiloj kiam la aparato estas malkonektita (disociigita) de la alirpunkto. En la unua versio de la vundebleco, post malkonekto, la sesioŝlosilo (PTK) konservita en la memoro de la blato estis rekomencigita, ĉar neniuj pliaj datumoj estus senditaj en la nuna sesio. En ĉi tiu kazo, la datumoj restantaj en la transdona bufro (TX) estis ĉifrita per jam malbarita ŝlosilo konsistanta nur el nuloj kaj, sekve, povus esti facile deĉifrita dum interkapto. La malplena ŝlosilo validas nur por restaj datumoj en la bufro, kiu estas de kelkaj kilobajtoj.

La ŝlosila diferenco inter la dua versio de la vundebleco, kiu aperas en Qualcomm kaj MediaTek-blatoj, estas, ke anstataŭ esti ĉifrita per nula ŝlosilo, datumoj post disiĝo estas transdonitaj tute neĉifrite, malgraŭ la fakto, ke la ĉifradaj flagoj estas fiksitaj. El la aparatoj testitaj pri vundeblecoj bazitaj sur Qualcomm-blatoj, la D-Link DCH-G020 Smart Home Hub kaj malfermita enkursigilo estis notitaj. Turris Omnia. El la aparatoj bazitaj sur MediaTek-blatoj, la ASUS RT-AC52U-enkursigilo kaj IoT-solvoj bazitaj sur Microsoft Azure Sphere uzanta la MediaTek MT3620-mikroregilon estis provitaj.

Por ekspluati ambaŭ specojn de vundeblecoj, atakanto povas sendi specialajn kontrolkadrojn kiuj kaŭzas disociiĝon kaj kapti la datumojn senditajn poste. Disasocio estas ofte uzata en sendrataj retoj por ŝanĝi de unu alirpunkto al alia dum vagado aŭ kiam komunikado kun la nuna alirpunkto estas perdita. Disasocio povas esti kaŭzita de sendado de kontrolkadro, kiu estas transdonita neĉifrita kaj ne postulas aŭtentikigon (la atakanto bezonas nur la atingon de Wi-Fi-signalo, sed ne bezonas esti konektita al sendrata reto). Atako estas ebla kaj kiam vundebla klienta aparato aliras nevundeblan alirpunkton, kaj kiam ne-tuŝita aparato aliras alirpunkton kiu elmontras vundeblecon.

La vundebleco influas ĉifradon ĉe la sendrata reto-nivelo kaj permesas analizi nur nesekurigitajn ligojn establitajn de la uzanto (ekzemple, DNS, HTTP kaj poŝtotrafiko), sed ne permesas vin kompromiti konektojn per ĉifrado ĉe la aplika nivelo (HTTPS, SSH, STARTTLS, DNS super TLS, VPN kaj ktp.). La danĝero de atako ankaŭ estas reduktita de la fakto, ke samtempe la atakanto povas nur deĉifri kelkajn kilobajtojn da datumoj, kiuj estis en la transdona bufro en la momento de malkonekto. Por sukcese kapti konfidencajn datumojn senditajn per nesekurigita konekto, atakanto devas aŭ scii precize kiam ĝi estis sendita, aŭ konstante iniciati malkonekton de la alirpunkto, kio estos evidenta al la uzanto pro konstantaj rekomencoj de la sendrata konekto.

La problemo estis riparita en la julia ĝisdatigo de proprietaj ŝoforoj por Qualcomm-blatoj kaj en la aprila ĝisdatigo de ŝoforoj por MediaTek-blatoj. Riparo por MT3620 estis proponita en julio. La esploristoj, kiuj identigis la problemon, ne havas informojn pri la inkludo de korektoj en la senpaga ath9k-ŝoforo. Testi aparatojn por eksponiĝo al ambaŭ vundeblecoj skripto preparita en Python-lingvo.

Aldone, ĝi povas esti notita detekto Esploristoj de Checkpoint identigis ses vundeblecojn en Qualcomm DSP-blatoj, kiuj estas uzataj sur 40% de inteligentaj telefonoj, inkluzive de aparatoj de Google, Samsung, LG, Xiaomi kaj OnePlus. Detaloj pri la vundeblecoj ne estos provizitaj ĝis la problemoj estos solvitaj de la fabrikantoj. Ĉar la DSP-peceto estas "nigra skatolo", kiu ne povas esti kontrolita de la poŝtelefona fabrikanto, la riparo eble daŭros longan tempon kaj postulos kunordigon kun la DSP-peceto.

DSP-fritoj estas uzataj en modernaj dolortelefonoj por fari operaciojn kiel audio, bildo- kaj videopretigo, en komputado por pligrandigita realeca sistemoj, komputila vizio kaj maŝinlernado, same kiel en efektivigado de rapida ŝarga reĝimo. Inter la atakoj, kiujn la identigitaj vundeblecoj permesas, estas menciitaj: Preterpasi la sistemon de alirkontrolo - nerimarkita kapto de datumoj kiel fotoj, filmetoj, vokaj registradoj, datumoj de mikrofono, GPS, ktp. Neo de servo - blokante aliron al ĉiuj konservitaj informoj. Kaŝi malican agadon - kreante tute nevideblajn kaj neforigeblajn malicajn komponantojn.

fonto: opennet.ru

Aldoni komenton