محققان از Eset
بیایید به یاد بیاوریم که آسیب پذیری Kr00k به دلیل پردازش نادرست کلیدهای رمزگذاری هنگامی که دستگاه از نقطه دسترسی قطع می شود (جدا می شود) ایجاد می شود. در اولین نسخه آسیبپذیری، پس از قطع شدن، کلید نشست (PTK) ذخیره شده در حافظه تراشه بازنشانی شد، زیرا هیچ داده دیگری در جلسه فعلی ارسال نمیشود. در این مورد، داده های باقی مانده در بافر انتقال (TX) با یک کلید از قبل پاک شده که فقط از صفر تشکیل شده است رمزگذاری می شود و بر این اساس، می تواند به راحتی در حین رهگیری رمزگشایی شود. کلید خالی فقط برای داده های باقیمانده در بافر اعمال می شود که اندازه آن چند کیلوبایت است.
تفاوت اصلی نسخه دوم این آسیبپذیری که در تراشههای کوالکام و مدیاتک ظاهر میشود، این است که بهجای رمزگذاری با کلید صفر، دادهها پس از تفکیک بهطور کلی بدون رمزگذاری منتقل میشوند، علیرغم اینکه پرچمهای رمزگذاری تنظیم شدهاند. از دستگاههایی که برای آسیبپذیریهای مبتنی بر تراشههای کوالکام آزمایش شدهاند، هاب خانه هوشمند D-Link DCH-G020 و یک روتر باز مشخص شدهاند.
برای سوء استفاده از هر دو نوع آسیبپذیری، مهاجم میتواند فریمهای کنترلی ویژهای را ارسال کند که باعث جدا شدن و رهگیری دادههای ارسال شده پس از آن میشود. جداسازی معمولاً در شبکه های بی سیم برای جابجایی از یک نقطه دسترسی به نقطه دیگر در هنگام رومینگ یا زمانی که ارتباط با نقطه دسترسی فعلی قطع می شود استفاده می شود. جداسازی می تواند با ارسال یک قاب کنترلی ایجاد شود که به صورت رمزگذاری نشده ارسال می شود و نیازی به احراز هویت ندارد (مهاجم فقط به دسترسی سیگنال Wi-Fi نیاز دارد، اما نیازی به اتصال به شبکه بی سیم ندارد). حمله هم زمانی امکان پذیر است که یک دستگاه کلاینت آسیب پذیر به یک نقطه دسترسی آسیب پذیر دسترسی پیدا کند و هم زمانی که یک دستگاه آسیب پذیر به نقطه دسترسی که آسیب پذیری را نشان می دهد دسترسی پیدا کند.
این آسیبپذیری روی رمزگذاری در سطح شبکه بیسیم تأثیر میگذارد و به شما امکان میدهد فقط اتصالات ناامن ایجاد شده توسط کاربر (به عنوان مثال، DNS، HTTP و ترافیک ایمیل) را تجزیه و تحلیل کنید، اما به شما اجازه نمیدهد که اتصالات را با رمزگذاری در سطح برنامه به خطر بیاندازید (HTTPS، SSH، STARTTLS، DNS از طریق TLS، VPN و غیره). خطر حمله همچنین با این واقعیت کاهش مییابد که در یک زمان مهاجم فقط میتواند چند کیلوبایت از دادههایی را که در زمان قطع شدن در بافر انتقال بوده رمزگشایی کند. برای ضبط موفقیت آمیز داده های محرمانه ارسال شده از طریق یک اتصال ناامن، مهاجم باید یا دقیقاً بداند که چه زمانی ارسال شده است، یا دائماً قطع ارتباط از نقطه دسترسی را آغاز کند، که به دلیل راه اندازی مجدد مداوم اتصال بی سیم برای کاربر آشکار خواهد بود.
این مشکل در به روز رسانی جولای درایورهای اختصاصی تراشه های کوالکام و در آپدیت آوریل درایورهای تراشه های مدیاتک برطرف شد. اصلاحی برای MT3620 در ماه جولای پیشنهاد شد. محققانی که مشکل را شناسایی کردند، هیچ اطلاعاتی در مورد گنجاندن اصلاحات در درایور رایگان ath9k ندارند. برای آزمایش دستگاه ها برای قرار گرفتن در معرض هر دو آسیب پذیری
علاوه بر این، می توان به آن اشاره کرد
تراشههای DSP در گوشیهای هوشمند مدرن برای انجام عملیاتهایی مانند پردازش صدا، تصویر و ویدئو، محاسبات برای سیستمهای واقعیت افزوده، بینایی کامپیوتر و یادگیری ماشین و همچنین در اجرای حالت شارژ سریع استفاده میشوند. از جمله حملاتی که آسیبپذیریهای شناسایی شده اجازه میدهند، ذکر شده است: دور زدن سیستم کنترل دسترسی - ضبط ناشناخته دادههایی مانند عکس، فیلم، ضبط تماس، دادههای میکروفون، GPS و غیره. انکار سرویس - مسدود کردن دسترسی به تمام اطلاعات ذخیره شده. پنهان کردن فعالیت های مخرب - ایجاد اجزای مخرب کاملاً نامرئی و غیرقابل حذف.
منبع: opennet.ru