ProHoster > وبلاگ > اخبار اینترنتی > آسیب پذیری در چیپ های وای فای Cypress و Broadcom که امکان رمزگشایی ترافیک را فراهم می کند
آسیب پذیری در چیپ های وای فای Cypress و Broadcom که امکان رمزگشایی ترافیک را فراهم می کند
محققان از Eset بدون پوشش در کنفرانسی که این روزها برگزار می شود RSA 2020 اطلاعاتی درباره آسیب پذیری ها (CVE-2019-15126) در تراشه های بی سیم Cypress و Broadcom، که به شما امکان می دهد ترافیک Wi-Fi رهگیری شده محافظت شده با استفاده از پروتکل WPA2 را رمزگشایی کنید. این آسیب پذیری با کد Kr00k شناخته شده است. این مشکل بر تراشههای FullMAC تأثیر میگذارد (پشته Wi-Fi در سمت تراشه اجرا میشود، نه سمت راننده)، که در طیف گستردهای از دستگاههای مصرفکننده استفاده میشود، از گوشیهای هوشمند تولیدکنندگان معروف (اپل، شیائومی، گوگل، سامسونگ) تا بلندگوهای هوشمند (Amazon Echo، Amazon Kindle)، بردها (Raspberry Pi 3) و نقاط دسترسی بی سیم (Huawei، ASUS، Cisco).
این آسیب پذیری ناشی از پردازش نادرست کلیدهای رمزگذاری هنگام قطع اتصال است (تفکیک) دستگاه ها از نقطه دسترسی. هنگام قطع اتصال، تراشه کلید جلسه ذخیره شده (PTK) به صفر بازنشانی می شود، زیرا هیچ داده دیگری در جلسه فعلی ارسال نخواهد شد. ماهیت آسیب پذیری این است که داده های باقی مانده در بافر انتقال (TX) با یک کلید از قبل پاک شده که فقط از صفر تشکیل شده است رمزگذاری می شود و بر این اساس، در صورت رهگیری به راحتی قابل رمزگشایی است. کلید خالی فقط برای داده های باقیمانده در بافر اعمال می شود که اندازه آن چند کیلوبایت است.
بنابراین، حمله بر اساس ارسال مصنوعی فریمهای خاصی است که باعث تفکیک میشوند و رهگیری دادههای ارسالی بعدی. جداسازی معمولاً در شبکه های بی سیم برای جابجایی از یک نقطه دسترسی به نقطه دیگر در هنگام رومینگ یا زمانی که ارتباط با نقطه دسترسی فعلی قطع می شود استفاده می شود. جداسازی می تواند با ارسال یک قاب کنترلی ایجاد شود که به صورت رمزگذاری نشده ارسال می شود و نیازی به احراز هویت ندارد (مهاجم فقط به دسترسی سیگنال Wi-Fi نیاز دارد، اما نیازی به اتصال به یک شبکه بی سیم ندارد). این حمله فقط با استفاده از پروتکل WPA2 آزمایش شد؛ امکان انجام حمله به WPA3 آزمایش نشد.
بر اساس برآوردهای اولیه، این آسیب پذیری به طور بالقوه می تواند میلیاردها دستگاه در حال استفاده را تحت تاثیر قرار دهد. این مشکل در دستگاه های دارای تراشه های Qualcomm، Realtek، Ralink و Mediatek ظاهر نمی شود. در عین حال، رمزگشایی ترافیک هم زمانی که یک دستگاه کلاینت آسیبپذیر به یک نقطه دسترسی بدون مشکل دسترسی پیدا میکند و هم زمانی که دستگاهی که تحت تأثیر مشکل قرار نمیگیرد به نقطه دسترسی که آسیبپذیری را نشان میدهد دسترسی پیدا میکند، امکانپذیر است. بسیاری از سازندگان دستگاههای مصرفی قبلاً بهروزرسانیهای میانافزاری را منتشر کردهاند که آسیبپذیری را برطرف میکند (به عنوان مثال، اپل حذف شده است آسیب پذیری در اکتبر سال گذشته).
لازم به ذکر است که این آسیب پذیری روی رمزگذاری در سطح شبکه بی سیم تأثیر می گذارد و به شما امکان می دهد فقط اتصالات ناامن ایجاد شده توسط کاربر را تجزیه و تحلیل کنید، اما به خطر انداختن اتصالات با رمزگذاری در سطح برنامه (HTTPS، SSH، STARTTLS، DNS) امکان پذیر نیست. از طریق TLS، VPN و غیره). خطر حمله همچنین با این واقعیت کاهش مییابد که در یک زمان مهاجم فقط میتواند چند کیلوبایت از دادههایی را که در زمان قطع شدن در بافر انتقال بوده رمزگشایی کند. برای ضبط موفقیت آمیز داده های محرمانه ارسال شده از طریق یک اتصال ناامن، مهاجم باید یا دقیقاً بداند که چه زمانی ارسال شده است، یا دائماً قطع ارتباط از نقطه دسترسی را آغاز کند، که به دلیل راه اندازی مجدد مداوم اتصال بی سیم برای کاربر آشکار خواهد بود.
برخی از دستگاه های تست شده توسط Eset برای امکان انجام حمله:
آمازون اکو نسل دوم
آمازون کیندل 8 ژنرال
اپل آی پد مینی 2
اپل آیفون 6 ، 6S ، 8 ، XR
Apple MacBook Air Retina 13 اینچی 2018
گوگل نکسوس 5
گوگل نکسوس 6
Google Nexus 6S
تمشک پی 3
سامسونگ کهکشان S4 GT-I9505،
سامسونگ کهکشان S8
Xiaomi Redmi 3S
روترهای بی سیم ASUS RT-N12، Huawei B612S-25d، Huawei EchoLife HG8245H، Huawei E5577Cs-321