Trafikoa deszifratzeko aukera ematen duen Cypress eta Broadcom Wi-Fi txipetan ahultasuna

Esateko ikertzaileak estali gabe egun hauetan egiten den hitzaldian RSA 2020 buruzko informazioa ahultasunak (CVE-2019-15126) Cypress eta Broadcom haririk gabeko txipetan, WPA2 protokoloa erabiliz babestutako atzemandako Wi-Fi trafikoa deszifratzeko aukera ematen duena. Ahultasunak Kr00k izena du. Arazoak FullMAC txipei eragiten die (Wi-Fi pila txiparen aldean ezartzen da, ez gidariaren aldean), kontsumitzaileen gailu ugaritan erabiltzen dena, fabrikatzaile ezagunen (Apple, Xiaomi, Google, Samsung) telefono mugikorretatik hasita. bozgorailu adimendunak (Amazon Echo, Amazon Kindle), plakak (Raspberry Pi 3) eta haririk gabeko sarbide puntuak (Huawei, ASUS, Cisco).

Ahultasuna deskonektatzean enkriptatze-gakoen prozesamendu oker batek eragiten du (disoziazioa) sarbide puntutik gailuak. Deskonektatzean, gordetako saio-gakoa (PTK) txipa zerora berrezartzen da, uneko saioan ez baita datu gehiago bidaliko. Zaurgarritasunaren funtsa zera da: transmisioaren (TX) bufferean geratzen diren datuak lehendik garbitutako gako batekin zifratzen direla zeroz soilik osatuta eta, horren arabera, erraz deszifratu daitezkeela atzematen bada. Gako hutsa buffereko hondar datuei soilik aplikatzen zaie, hau da, kilobyte gutxiko tamaina dute.

Horrela, disoziazioa eragiten duten fotograma batzuen bidalketa artifizialean eta ondoren bidalitako datuak atzematean oinarritzen da erasoa. Desasoziazioa haririk gabeko sareetan erabiltzen da normalean sarbide-puntu batetik bestera aldatzeko ibiltaritzan edo uneko sarbide-puntuarekin komunikazioa galtzen denean. Desasoziazioa kontrol-markoa bidaltzeak eragin dezake, zifratu gabe transmititzen dena eta ez du autentifikaziorik behar (erasotzaileak Wi-Fi seinale baten irismena soilik behar du, baina ez du haririk gabeko sare batera konektatu behar). Erasoa WPA2 protokoloa erabiliz soilik probatu zen; WPA3-ren aurkako erasoa egiteko aukera ez zen probatu.

Trafikoa deszifratzeko aukera ematen duen Cypress eta Broadcom Wi-Fi txipetan ahultasuna

Aurretiazko kalkuluen arabera, ahultasunak erabileran dauden milaka milioi gailuri eragin diezaieke. Arazoa ez da agertzen Qualcomm, Realtek, Ralink eta Mediatek txipak dituzten gailuetan. Aldi berean, trafikoa deszifratzea posible da bai bezero ahuleko gailu bat arazorik gabeko sarbide puntu batera sartzen denean, bai arazoaren eraginpean ez dagoen gailu bat ahultasun bat duen sarbide puntu batera sartzen denean. Kontsumorako gailu fabrikatzaile askok dagoeneko kaleratu dituzte ahultasunari aurre egiten dioten firmware eguneraketak (adibidez, Apple ezabatuta ahultasuna iazko urrian).

Kontuan izan behar da ahultasunak hari gabeko sare mailan enkriptatzeari eragiten diola eta erabiltzaileak ezarritako segurtasunik gabeko konexioak soilik aztertzeko aukera ematen duela, baina ez duela posible egiten aplikazio mailan enkriptatutako konexioak arriskuan jartzea (HTTPS, SSH, STARTTLS, DNS). TLS, VPN eta abar baino gehiago). Eraso baten arriskua ere murrizten da erasotzaileak deskonexioaren unean transmisio-buferrean zeuden datuen kilobyte batzuk soilik deszifratu ditzakeelako. Segurtasunik gabeko konexio baten bidez bidalitako isilpeko datuak behar bezala harrapatzeko, erasotzaileak jakin behar du noiz bidali zen zehatz-mehatz, edo etengabe deskonektatu behar du sarbide-puntutik, erabiltzailearentzat bistakoa izango dena hari gabeko konexioa etengabe berrabiarazteagatik.

Eraso bat egiteko aukeraren inguruan Eset-ek probatutako gailuetako batzuk:

  • Amazon Echo 2. gen
  • Amazon Kindle 8. genea
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 hazbete 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxia S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Haririk gabeko bideratzaileak ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco sarbide puntuak


Iturria: opennet.ru

Gehitu iruzkin berria