آسیب‌پذیری در تراشه‌های کوالکام و مدیاتک که اجازه می‌دهد بخشی از ترافیک WPA2 رهگیری شود.

محققان از Eset آشکار کرد نوع جدید (CVE-2020-3702) آسیب پذیری 00 هزار کرونقابل اجرا در تراشه های بی سیم کوالکام و مدیاتک. پسندیدن اولین گزینهآسیب‌پذیری جدید که بر تراشه‌های Cypress و Broadcom تأثیر گذاشت، به شما امکان می‌دهد تا ترافیک Wi-Fi رهگیری شده را که با استفاده از پروتکل WPA2 محافظت می‌شود، رمزگشایی کنید.

بیایید به یاد بیاوریم که آسیب پذیری Kr00k به دلیل پردازش نادرست کلیدهای رمزگذاری هنگامی که دستگاه از نقطه دسترسی قطع می شود (جدا می شود) ایجاد می شود. در اولین نسخه آسیب‌پذیری، پس از قطع شدن، کلید نشست (PTK) ذخیره شده در حافظه تراشه بازنشانی شد، زیرا هیچ داده دیگری در جلسه فعلی ارسال نمی‌شود. در این مورد، داده های باقی مانده در بافر انتقال (TX) با یک کلید از قبل پاک شده که فقط از صفر تشکیل شده است رمزگذاری می شود و بر این اساس، می تواند به راحتی در حین رهگیری رمزگشایی شود. کلید خالی فقط برای داده های باقیمانده در بافر اعمال می شود که اندازه آن چند کیلوبایت است.

تفاوت اصلی نسخه دوم این آسیب‌پذیری که در تراشه‌های کوالکام و مدیاتک ظاهر می‌شود، این است که به‌جای رمزگذاری با کلید صفر، داده‌ها پس از تفکیک به‌طور کلی بدون رمزگذاری منتقل می‌شوند، علی‌رغم اینکه پرچم‌های رمزگذاری تنظیم شده‌اند. از دستگاه‌هایی که برای آسیب‌پذیری‌های مبتنی بر تراشه‌های کوالکام آزمایش شده‌اند، هاب خانه هوشمند D-Link DCH-G020 و یک روتر باز مشخص شده‌اند. توریس اومنیا. از میان دستگاه‌های مبتنی بر تراشه‌های MediaTek، روتر ASUS RT-AC52U و راه‌حل‌های IoT مبتنی بر Microsoft Azure Sphere با استفاده از میکروکنترلر MediaTek MT3620 مورد آزمایش قرار گرفتند.

برای سوء استفاده از هر دو نوع آسیب‌پذیری، مهاجم می‌تواند فریم‌های کنترلی ویژه‌ای را ارسال کند که باعث جدا شدن و رهگیری داده‌های ارسال شده پس از آن می‌شود. جداسازی معمولاً در شبکه های بی سیم برای جابجایی از یک نقطه دسترسی به نقطه دیگر در هنگام رومینگ یا زمانی که ارتباط با نقطه دسترسی فعلی قطع می شود استفاده می شود. جداسازی می تواند با ارسال یک قاب کنترلی ایجاد شود که به صورت رمزگذاری نشده ارسال می شود و نیازی به احراز هویت ندارد (مهاجم فقط به دسترسی سیگنال Wi-Fi نیاز دارد، اما نیازی به اتصال به شبکه بی سیم ندارد). حمله هم زمانی امکان پذیر است که یک دستگاه کلاینت آسیب پذیر به یک نقطه دسترسی آسیب پذیر دسترسی پیدا کند و هم زمانی که یک دستگاه آسیب پذیر به نقطه دسترسی که آسیب پذیری را نشان می دهد دسترسی پیدا کند.

این آسیب‌پذیری روی رمزگذاری در سطح شبکه بی‌سیم تأثیر می‌گذارد و به شما امکان می‌دهد فقط اتصالات ناامن ایجاد شده توسط کاربر (به عنوان مثال، DNS، HTTP و ترافیک ایمیل) را تجزیه و تحلیل کنید، اما به شما اجازه نمی‌دهد که اتصالات را با رمزگذاری در سطح برنامه به خطر بیاندازید (HTTPS، SSH، STARTTLS، DNS از طریق TLS، VPN و غیره). خطر حمله همچنین با این واقعیت کاهش می‌یابد که در یک زمان مهاجم فقط می‌تواند چند کیلوبایت از داده‌هایی را که در زمان قطع شدن در بافر انتقال بوده رمزگشایی کند. برای ضبط موفقیت آمیز داده های محرمانه ارسال شده از طریق یک اتصال ناامن، مهاجم باید یا دقیقاً بداند که چه زمانی ارسال شده است، یا دائماً قطع ارتباط از نقطه دسترسی را آغاز کند، که به دلیل راه اندازی مجدد مداوم اتصال بی سیم برای کاربر آشکار خواهد بود.

این مشکل در به روز رسانی جولای درایورهای اختصاصی تراشه های کوالکام و در آپدیت آوریل درایورهای تراشه های مدیاتک برطرف شد. اصلاحی برای MT3620 در ماه جولای پیشنهاد شد. محققانی که مشکل را شناسایی کردند، هیچ اطلاعاتی در مورد گنجاندن اصلاحات در درایور رایگان ath9k ندارند. برای آزمایش دستگاه ها برای قرار گرفتن در معرض هر دو آسیب پذیری فیلمنامه آماده شد به زبان پایتون

علاوه بر این، می توان به آن اشاره کرد تشخیص محققان Checkpoint شش آسیب‌پذیری را در تراشه‌های Qualcomm DSP شناسایی کردند که در ۴۰ درصد گوشی‌های هوشمند از جمله دستگاه‌های Google، Samsung، LG، Xiaomi و OnePlus استفاده می‌شود. جزئیات مربوط به آسیب‌پذیری‌ها تا زمانی که مشکلات توسط سازندگان حل نشود، ارائه نخواهد شد. از آنجایی که تراشه DSP یک "جعبه سیاه" است که توسط سازنده گوشی هوشمند قابل کنترل نیست، رفع مشکل ممکن است زمان زیادی طول بکشد و نیاز به هماهنگی با سازنده تراشه DSP دارد.

تراشه‌های DSP در گوشی‌های هوشمند مدرن برای انجام عملیات‌هایی مانند پردازش صدا، تصویر و ویدئو، محاسبات برای سیستم‌های واقعیت افزوده، بینایی کامپیوتر و یادگیری ماشین و همچنین در اجرای حالت شارژ سریع استفاده می‌شوند. از جمله حملاتی که آسیب‌پذیری‌های شناسایی شده اجازه می‌دهند، ذکر شده است: دور زدن سیستم کنترل دسترسی - ضبط ناشناخته داده‌هایی مانند عکس، فیلم، ضبط تماس، داده‌های میکروفون، GPS و غیره. انکار سرویس - مسدود کردن دسترسی به تمام اطلاعات ذخیره شده. پنهان کردن فعالیت های مخرب - ایجاد اجزای مخرب کاملاً نامرئی و غیرقابل حذف.

منبع: opennet.ru

اضافه کردن نظر