Vundebleco en Cypress kaj Broadcom Wi-Fi blatoj kiuj permesas trafikon esti malĉifrita

Esploristoj el Eset malkovrita ĉe la konferenco okazanta ĉi tiujn tagojn RSA 2020 informoj pri vundeblecoj (CVE-2019-15126) en Cypress kaj Broadcom sendrataj blatoj, kiu permesas vin deĉifri kaptitan WiFi-trafikon protektitan per la WPA2-protokolo. La vundebleco estis kodita Kr00k. La problemo influas FullMAC-fritojn (la Wi-Fi-stako estas efektivigita sur la blatflanko, ne la ŝoforflanko), uzataj en larĝa gamo de konsumantaj aparatoj, de saĝtelefonoj de konataj produktantoj (Apple, Xiaomi, Google, Samsung) ĝis inteligentaj laŭtparoliloj (Amazon Echo, Amazon Kindle), tabuloj (Raspberry Pi 3) kaj sendrataj alirpunktoj (Huawei, ASUS, Cisco).

La vundebleco estas kaŭzita de malĝusta prilaborado de ĉifradaj ŝlosiloj dum malkonekto (disiĝo) aparatoj de la alirpunkto. Kiam malkonekti, la stokita sesioŝlosilo (PTK) peceto estas rekomencigita al nulo, ĉar neniuj pliaj datumoj estos senditaj en la nuna sesio. La esenco de la vundebleco estas, ke la datumoj restantaj en la transdono (TX) bufro estas ĉifrita per jam malbarita ŝlosilo konsistanta nur el nuloj kaj, sekve, povas esti facile deĉifritaj se kaptite. La malplena ŝlosilo validas nur por restaj datumoj en la bufro, kiu estas de kelkaj kilobajtoj.

Tiel, la atako baziĝas sur la artefarita sendo de certaj kadroj, kiuj kaŭzas disiĝon, kaj la interkapto de la datumoj senditaj poste. Disasocio estas ofte uzata en sendrataj retoj por ŝanĝi de unu alirpunkto al alia dum vagado aŭ kiam komunikado kun la nuna alirpunkto estas perdita. Disasocio povas esti kaŭzita de sendado de kontrolkadro, kiu estas transdonita neĉifrita kaj ne postulas aŭtentikigon (la atakanto bezonas nur la atingon de Wi-Fi-signalo, sed ne bezonas esti konektita al sendrata reto). La atako estis testita nur uzante la WPA2-protokolon; la ebleco de farado de atako sur WPA3 ne estis testita.

Vundebleco en Cypress kaj Broadcom Wi-Fi blatoj kiuj permesas trafikon esti malĉifrita

Laŭ antaŭtaksoj, la vundebleco povus eble influi miliardojn da aparatoj uzataj. La problemo ne aperas sur aparatoj kun Qualcomm, Realtek, Ralink kaj Mediatek blatoj. Samtempe, trafika deĉifrado estas ebla kaj kiam vundebla klienta aparato aliras senprobleman alirpunkton, kaj kiam aparato kiu ne estas tuŝita de la problemo aliras alirpunkton kiu elmontras vundeblecon. Multaj fabrikantoj de konsumantaj aparatoj jam publikigis firmware-ĝisdatigojn, kiuj traktas la vundeblecon (ekzemple Apple eliminita vundebleco reen en oktobro pasintjare).

Oni devas rimarki, ke la vundebleco influas ĉifradon ĉe la sendrata reto-nivelo kaj permesas analizi nur nesekurigitajn ligojn establitajn de la uzanto, sed ne ebligas kompromiti konektojn kun ĉifrado ĉe la aplika nivelo (HTTPS, SSH, STARTTLS, DNS). super TLS, VPN, ktp.). La danĝero de atako ankaŭ estas reduktita de la fakto, ke samtempe la atakanto povas nur deĉifri kelkajn kilobajtojn da datumoj, kiuj estis en la dissenda bufro en la momento de malkonekto. Por sukcese kapti konfidencajn datumojn senditajn per nesekurigita konekto, atakanto devas aŭ scii precize kiam ĝi estis sendita, aŭ konstante iniciati malkonekton de la alirpunkto, kio estos evidenta al la uzanto pro konstantaj rekomencoj de la sendrata konekto.

Kelkaj el la aparatoj testitaj de Eset pri la ebleco fari atakon:

  • Amazon Echo 2a gen
  • Amazon Kindle 8a gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-cola 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Frambo Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung galaksio S8
  • Xiaomi Redmi 3S
  • Sendrataj enkursigiloj ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco-Alirpunktoj


fonto: opennet.ru

Aldoni komenton