Qualcommi ja MediaTeki kiipide haavatavus, mis võimaldab kinni pidada osa WPA2 liiklusest

Eseti teadlased tuvastatud haavatavuse uus variant (CVE-2020-3702). 00k kr, kehtib Qualcommi ja MediaTeki traadita kiipide puhul. meeldib esimene võimalus, mis mõjutas Cypressi ja Broadcomi kiipe, võimaldab uus haavatavus dekrüpteerida pealtkuulatud Wi-Fi liiklust, mis on kaitstud WPA2 protokolliga.

Tuletagem meelde, et Kr00k haavatavus on põhjustatud krüpteerimisvõtmete ebaõigest töötlemisest, kui seade on pääsupunktist lahti ühendatud (eraldatud). Haavatavuse esimeses versioonis lähtestati ühenduse katkestamisel kiibi mällu salvestatud seansivõti (PTK), kuna praeguses seansis rohkem andmeid ei saadeta. Sel juhul krüpteeriti edastuspuhvrisse (TX) jäänud andmed juba kustutatud võtmega, mis koosnes ainult nullidest ja vastavalt sellele sai neid pealtkuulamise ajal hõlpsasti dekrüpteerida. Tühi võti kehtib ainult puhvris olevatele jääkandmetele, mis on mõne kilobaidi suurused.

Qualcommi ja MediaTeki kiipides esineva haavatavuse teise versiooni peamine erinevus seisneb selles, et nullvõtmega krüpteerimise asemel edastatakse andmed pärast dissotsiatsiooni üldse krüptimata, hoolimata sellest, et krüpteerimislipud on seatud. Qualcommi kiipidel põhinevate haavatavuste suhtes testitud seadmetest märgiti ära D-Link DCH-G020 Smart Home Hub ja avatud ruuter. Turris Omnia. MediaTeki kiipidel põhinevatest seadmetest testiti ASUS RT-AC52U ruuterit ja Microsoft Azure Sphere'il põhinevaid IoT lahendusi, kasutades MediaTek MT3620 mikrokontrollerit.

Mõlemat tüüpi haavatavuste ärakasutamiseks võib ründaja saata spetsiaalseid juhtraame, mis põhjustavad dissotsiatsiooni ja pärast saadetud andmed kinni püüavad. Disassotsiatsiooni kasutatakse tavaliselt traadita võrkudes, et rändluse ajal ühest pääsupunktist teise lülituda või kui side praeguse pääsupunktiga katkeb. Disassotsieerumise põhjuseks võib olla juhtkaadri saatmine, mis edastatakse krüptimata ja ei vaja autentimist (ründaja vajab ainult Wi-Fi signaali ulatust, kuid ei pea olema ühendatud traadita võrguga). Rünnak on võimalik nii siis, kui haavatav klientseade pääseb juurde haavatavale pääsupunktile, kui ka siis, kui mõjutamata seade pääseb juurde pääsupunktile, millel on haavatavus.

Haavatavus mõjutab krüptimist traadita võrgu tasemel ja võimaldab analüüsida ainult kasutaja loodud turvamata ühendusi (näiteks DNS-i, HTTP- ja meililiiklus), kuid ei luba kahjustada ühendusi krüptimisega rakenduse tasemel (HTTPS, SSH, STARTTLS, DNS TLS-i kaudu, VPN jne). Ründeohtu vähendab ka see, et korraga suudab ründaja lahti krüptida vaid mõne kilobaidi andmeid, mis ühenduse katkestamise hetkel edastuspuhvris olid. Turvamata ühenduse kaudu saadetud konfidentsiaalsete andmete edukaks hõivamiseks peab ründaja kas täpselt teadma, millal need saadeti, või algatama pidevalt pääsupunktist ühenduse katkemise, mis on kasutajale ilmne traadita ühenduse pideva taaskäivitamise tõttu.

Probleem lahendati Qualcommi kiipide patenteeritud draiverite juuli värskenduses ja MediaTeki kiipide draiverite aprilli värskenduses. MT3620 jaoks pakuti parandus juulis. Probleemi tuvastanud teadlastel pole teavet paranduste lisamise kohta tasuta ath9k draiverisse. Seadmete testimiseks mõlema haavatavuse suhtes stsenaarium valmis Pythoni keeles.

Lisaks võib märkida märkamine Checkpointi teadlased tuvastasid kuus haavatavust Qualcommi DSP kiipides, mida kasutatakse 40% nutitelefonides, sealhulgas Google'i, Samsungi, LG, Xiaomi ja OnePlusi seadmetes. Haavatavuste üksikasju ei esitata enne, kui tootjad on probleemid lahendanud. Kuna DSP kiip on "must kast", mida nutitelefoni tootja ei saa juhtida, võib parandus võtta kaua aega ja nõuab kooskõlastamist DSP kiibi tootjaga.

DSP-kiipe kasutatakse tänapäevastes nutitelefonides selliste toimingute tegemiseks nagu heli-, pildi- ja videotöötlus, liitreaalsussüsteemide andmetöötluses, arvutinägemises ja masinõppes, samuti kiirlaadimisrežiimi rakendamisel. Rünnakutest, mida tuvastatud haavatavused võimaldavad, on mainitud: Juurdepääsusüsteemist möödahiilimine – tuvastamata andmete jäädvustamine, nagu fotod, videod, kõnesalvestised, andmed mikrofonist, GPS-ist jne. Teenuse keelamine – juurdepääsu blokeerimine kogu salvestatud teabele. Pahatahtliku tegevuse peitmine – täiesti nähtamatute ja eemaldamatute pahatahtlike komponentide loomine.

Allikas: opennet.ru

Lisa kommentaar