Una vulnerabilidad en los chips de Qualcomm y MediaTek que permite interceptar parte del tráfico WPA2

Investigadores de Eset identificado nueva variante (CVE-2020-3702) de la vulnerabilidad kr00k, aplicable a chips inalámbricos Qualcomm y MediaTek. Como primera opción, que afectó a los chips Cypress y Broadcom, la nueva vulnerabilidad permite descifrar el tráfico Wi-Fi interceptado protegido mediante el protocolo WPA2.

Recordemos que la vulnerabilidad Kr00k se debe a un procesamiento incorrecto de las claves de cifrado cuando el dispositivo se desconecta (disocia) del punto de acceso. En la primera versión de la vulnerabilidad, al desconectarse, la clave de sesión (PTK) almacenada en la memoria del chip se reiniciaba, ya que no se enviarían más datos en la sesión actual. En este caso, los datos que quedaron en el búfer de transmisión (TX) se cifraron con una clave ya borrada que constaba únicamente de ceros y, en consecuencia, se pudieron descifrar fácilmente durante la interceptación. La clave vacía se aplica sólo a los datos residuales en el búfer, que tiene un tamaño de unos pocos kilobytes.

La diferencia clave entre la segunda versión de la vulnerabilidad, que aparece en los chips Qualcomm y MediaTek, es que en lugar de cifrarse con una clave cero, los datos después de la disociación se transmiten sin cifrar, a pesar de que los indicadores de cifrado están configurados. De los dispositivos probados para detectar vulnerabilidades basadas en chips Qualcomm, se observaron el D-Link DCH-G020 Smart Home Hub y un enrutador abierto. Turris Omnia. De los dispositivos basados ​​en chips MediaTek, se probaron el enrutador ASUS RT-AC52U y las soluciones IoT basadas en Microsoft Azure Sphere utilizando el microcontrolador MediaTek MT3620.

Para explotar ambos tipos de vulnerabilidades, un atacante puede enviar marcos de control especiales que provocan la disociación e interceptan los datos enviados posteriormente. La disociación se utiliza comúnmente en redes inalámbricas para cambiar de un punto de acceso a otro mientras se está en roaming o cuando se pierde la comunicación con el punto de acceso actual. La disociación puede deberse al envío de una trama de control, que se transmite sin cifrar y no requiere autenticación (el atacante sólo necesita el alcance de una señal Wi-Fi, pero no necesita estar conectado a una red inalámbrica). Un ataque es posible tanto cuando un dispositivo cliente vulnerable accede a un punto de acceso invulnerable como cuando un dispositivo no afectado accede a un punto de acceso que presenta una vulnerabilidad.

La vulnerabilidad afecta el cifrado a nivel de red inalámbrica y permite analizar solo conexiones no seguras establecidas por el usuario (por ejemplo, DNS, HTTP y tráfico de correo), pero no permite comprometer las conexiones con cifrado a nivel de aplicación (HTTPS, SSH, STARTTLS, DNS sobre TLS, VPN, etc.). El peligro de un ataque también se reduce por el hecho de que a la vez el atacante sólo puede descifrar unos pocos kilobytes de datos que se encontraban en el búfer de transmisión en el momento de la desconexión. Para capturar con éxito datos confidenciales enviados a través de una conexión no segura, un atacante debe saber exactamente cuándo se enviaron o iniciar constantemente una desconexión del punto de acceso, lo que será obvio para el usuario debido a los constantes reinicios de la conexión inalámbrica.

El problema se solucionó en la actualización de julio de controladores propietarios para chips Qualcomm y en la actualización de abril de controladores para chips MediaTek. En julio se propuso una solución para MT3620. Los investigadores que identificaron el problema no tienen información sobre la inclusión de correcciones en el controlador gratuito ath9k. Para probar la exposición de los dispositivos a ambas vulnerabilidades guión preparado en lenguaje Python.

Adicionalmente, se puede señalar revelando Los investigadores de Checkpoint identificaron seis vulnerabilidades en los chips Qualcomm DSP, que se utilizan en el 40% de los teléfonos inteligentes, incluidos los dispositivos de Google, Samsung, LG, Xiaomi y OnePlus. No se proporcionarán detalles sobre las vulnerabilidades hasta que los fabricantes resuelvan los problemas. Dado que el chip DSP es una “caja negra” que el fabricante del teléfono inteligente no puede controlar, la solución puede llevar mucho tiempo y requerirá coordinación con el fabricante del chip DSP.

Los chips DSP se utilizan en los teléfonos inteligentes modernos para realizar operaciones como el procesamiento de audio, imágenes y video, en informática para sistemas de realidad aumentada, visión por computadora y aprendizaje automático, así como en la implementación del modo de carga rápida. Entre los ataques que permiten las vulnerabilidades identificadas se mencionan: Omitir el sistema de control de acceso - captura no detectada de datos como fotos, videos, grabaciones de llamadas, datos de un micrófono, GPS, etc. Denegación de servicio: bloqueo del acceso a toda la información almacenada. Ocultar actividad maliciosa: crear componentes maliciosos completamente invisibles e inamovibles.

Fuente: opennet.ru

Añadir un comentario