Qualcomm eta MediaTek txipetako ahultasun bat, WPA2 trafikoaren zati bat atzematea ahalbidetzen duena

Esateko ikertzaileak agerian ahultasunaren aldaera berria (CVE-2020-3702). kr00k, Qualcomm eta MediaTek haririk gabeko txipetarako aplikagarria. Atsegin dut lehen aukera, Cypress eta Broadcom txipei eragin die, ahultasun berriak WPA2 protokoloa erabiliz babestutako atzemandako Wi-Fi trafikoa deszifratzeko aukera ematen du.

Gogora dezagun Kr00k ahultasuna enkriptatze-gakoen prozesamendu okerra dela eta gailua sarbide-puntutik deskonektatzean (disoziatuta) dagoenean. Zaurgarritasunaren lehen bertsioan, deskonektatzean, txiparen memorian gordetako saio-gakoa (PTK) berrezarri zen, uneko saioan ez baitzen datu gehiago bidaliko. Kasu honetan, transmisio-buferrean (TX) geratzen ziren datuak lehendik garbitutako gako batekin zifratu ziren zeroz soilik osatutako gako batekin eta, horrenbestez, erraz deszifratu zitezkeen atzematean. Gako hutsa buffer-eko hondar datuei soilik aplikatzen zaie, hau da, kilobyte gutxiko tamainakoa.

Qualcomm eta MediaTek txipetan agertzen den ahultasunaren bigarren bertsioaren gako aldea zera da: zero gako batekin enkriptatu beharrean, disoziazioaren ondoren datuak zifratu gabe transmititzen dira, enkriptatutako banderak ezarrita egon arren. Qualcomm txipetan oinarritutako ahultasunen inguruan probatutako gailuetatik, D-Link DCH-G020 Smart Home Hub eta bideratzaile irekia adierazi ziren. Turris Omnia. MediaTek txipetan oinarritutako gailuetatik, ASUS RT-AC52U bideratzailea eta Microsoft Azure Sphere-n oinarritutako IoT soluzioak probatu dira MediaTek MT3620 mikrokontrolagailua erabiliz.

Bi ahultasun motak ustiatzeko, erasotzaile batek disoziazioa eragiten duten kontrol-marko bereziak bidal ditzake eta ondoren bidalitako datuak atzemateko. Desasoziazioa haririk gabeko sareetan erabiltzen da normalean sarbide-puntu batetik bestera aldatzeko ibiltaritzan edo uneko sarbide-puntuarekin komunikazioa galtzen denean. Desasoziazioa kontrol-markoa bidaltzeak eragin dezake, zifratu gabe transmititzen dena eta ez du autentifikaziorik behar (erasotzaileak Wi-Fi seinale baten irismena soilik behar du, baina ez du haririk gabeko sare batera konektatu behar). Eraso bat posible da bai bezeroaren gailu zaurgarri bat ahultasun-puntu batera sartzen denean, bai kaltetutako gailu bat ahultasun bat erakusten duen sarbide-puntu batera sartzen denean.

Zaurgarritasunak hari gabeko sare mailan enkriptatzeari eragiten dio eta erabiltzaileak ezarritako segurtasunik gabeko konexioak soilik aztertzeko aukera ematen du (adibidez, DNS, HTTP eta posta-trafikoa), baina ez du aukera ematen aplikazio mailan enkriptatutako konexioak arriskuan jartzen (HTTPS, SSH, STARTTLS, DNS TLS bidez, VPN eta abar). Eraso baten arriskua ere murrizten da erasotzaileak deskonexioaren unean transmisio-buferrean zeuden datuen kilobyte batzuk soilik deszifratu ditzakeelako. Segurtasunik gabeko konexio baten bidez bidalitako isilpeko datuak behar bezala harrapatzeko, erasotzaileak jakin behar du noiz bidali zen zehatz-mehatz, edo etengabe deskonektatu behar du sarbide-puntutik, erabiltzailearentzat bistakoa izango dena hari gabeko konexioa etengabe berrabiarazteagatik.

Arazoa Qualcomm txipentzako kontrolatzaile jabedunen uztailean eta MediaTek txipentzako kontrolatzaileen apirilean eguneratzean konpondu zen. Uztailean MT3620 konponketa proposatu zen. Arazoa identifikatu duten ikertzaileek ez dute doako ath9k kontrolatzailean konponketak sartzeari buruzko informaziorik. Gailuak bi ahultasunekiko esposizioa probatzeko gidoia prestatuta Python hizkuntzan.

Gainera, nabarmendu daiteke detekzioa Checkpoint-eko ikertzaileek Qualcomm DSP txipetan sei ahultasun identifikatu zituzten, telefono adimendunen % 40an erabiltzen direnak, Google, Samsung, LG, Xiaomi eta OnePlus-en gailuetan barne. Ahultasunei buruzko xehetasunak ez dira emango fabrikatzaileek arazoak konpondu arte. DSP txipa telefonoaren fabrikatzaileak kontrolatu ezin duen "kutxa beltza" denez, konponketak denbora luzea izan dezake eta DSP txiparen fabrikatzailearekin koordinazioa beharko du.

DSP txipak telefono adimendun modernoetan erabiltzen dira, hala nola, audioa, irudia eta bideoa prozesatzeko eragiketak egiteko, errealitate areagotuko sistemetarako informatikan, ordenagailuaren ikusmenean eta ikaskuntza automatikoan, baita karga azkarreko modua ezartzeko ere. Identifikatutako ahultasunek ahalbidetzen dituzten erasoen artean: Sarbide-kontrol-sistema saihestea - argazkiak, bideoak, deien grabaketak, mikrofonoko datuak, GPSak, etab. Zerbitzua ukatzea - ​​gordetako informazio guztietarako sarbidea blokeatzea. Jarduera gaiztoak ezkutatzea - ​​osagai gaizto guztiz ikusezinak eta kendu ezinak sortzea.

Iturria: opennet.ru

Gehitu iruzkin berria