آسیب پذیری در چیپ های وای فای Cypress و Broadcom که امکان رمزگشایی ترافیک را فراهم می کند

محققان از Eset بدون پوشش در کنفرانسی که این روزها برگزار می شود RSA 2020 اطلاعاتی درباره آسیب پذیری ها (CVE-2019-15126) در تراشه های بی سیم Cypress و Broadcom، که به شما امکان می دهد ترافیک Wi-Fi رهگیری شده محافظت شده با استفاده از پروتکل WPA2 را رمزگشایی کنید. این آسیب پذیری با کد Kr00k شناخته شده است. این مشکل بر تراشه‌های FullMAC تأثیر می‌گذارد (پشته Wi-Fi در سمت تراشه اجرا می‌شود، نه سمت راننده)، که در طیف گسترده‌ای از دستگاه‌های مصرف‌کننده استفاده می‌شود، از گوشی‌های هوشمند تولیدکنندگان معروف (اپل، شیائومی، گوگل، سامسونگ) تا بلندگوهای هوشمند (Amazon Echo، Amazon Kindle)، بردها (Raspberry Pi 3) و نقاط دسترسی بی سیم (Huawei، ASUS، Cisco).

این آسیب پذیری ناشی از پردازش نادرست کلیدهای رمزگذاری هنگام قطع اتصال است (تفکیک) دستگاه ها از نقطه دسترسی. هنگام قطع اتصال، تراشه کلید جلسه ذخیره شده (PTK) به صفر بازنشانی می شود، زیرا هیچ داده دیگری در جلسه فعلی ارسال نخواهد شد. ماهیت آسیب پذیری این است که داده های باقی مانده در بافر انتقال (TX) با یک کلید از قبل پاک شده که فقط از صفر تشکیل شده است رمزگذاری می شود و بر این اساس، در صورت رهگیری به راحتی قابل رمزگشایی است. کلید خالی فقط برای داده های باقیمانده در بافر اعمال می شود که اندازه آن چند کیلوبایت است.

بنابراین، حمله بر اساس ارسال مصنوعی فریم‌های خاصی است که باعث تفکیک می‌شوند و رهگیری داده‌های ارسالی بعدی. جداسازی معمولاً در شبکه های بی سیم برای جابجایی از یک نقطه دسترسی به نقطه دیگر در هنگام رومینگ یا زمانی که ارتباط با نقطه دسترسی فعلی قطع می شود استفاده می شود. جداسازی می تواند با ارسال یک قاب کنترلی ایجاد شود که به صورت رمزگذاری نشده ارسال می شود و نیازی به احراز هویت ندارد (مهاجم فقط به دسترسی سیگنال Wi-Fi نیاز دارد، اما نیازی به اتصال به یک شبکه بی سیم ندارد). این حمله فقط با استفاده از پروتکل WPA2 آزمایش شد؛ امکان انجام حمله به WPA3 آزمایش نشد.

آسیب پذیری در چیپ های وای فای Cypress و Broadcom که امکان رمزگشایی ترافیک را فراهم می کند

بر اساس برآوردهای اولیه، این آسیب پذیری به طور بالقوه می تواند میلیاردها دستگاه در حال استفاده را تحت تاثیر قرار دهد. این مشکل در دستگاه های دارای تراشه های Qualcomm، Realtek، Ralink و Mediatek ظاهر نمی شود. در عین حال، رمزگشایی ترافیک هم زمانی که یک دستگاه کلاینت آسیب‌پذیر به یک نقطه دسترسی بدون مشکل دسترسی پیدا می‌کند و هم زمانی که دستگاهی که تحت تأثیر مشکل قرار نمی‌گیرد به نقطه دسترسی که آسیب‌پذیری را نشان می‌دهد دسترسی پیدا می‌کند، امکان‌پذیر است. بسیاری از سازندگان دستگاه‌های مصرفی قبلاً به‌روزرسانی‌های میان‌افزاری را منتشر کرده‌اند که آسیب‌پذیری را برطرف می‌کند (به عنوان مثال، اپل حذف شده است آسیب پذیری در اکتبر سال گذشته).

لازم به ذکر است که این آسیب پذیری روی رمزگذاری در سطح شبکه بی سیم تأثیر می گذارد و به شما امکان می دهد فقط اتصالات ناامن ایجاد شده توسط کاربر را تجزیه و تحلیل کنید، اما به خطر انداختن اتصالات با رمزگذاری در سطح برنامه (HTTPS، SSH، STARTTLS، DNS) امکان پذیر نیست. از طریق TLS، VPN و غیره). خطر حمله همچنین با این واقعیت کاهش می‌یابد که در یک زمان مهاجم فقط می‌تواند چند کیلوبایت از داده‌هایی را که در زمان قطع شدن در بافر انتقال بوده رمزگشایی کند. برای ضبط موفقیت آمیز داده های محرمانه ارسال شده از طریق یک اتصال ناامن، مهاجم باید یا دقیقاً بداند که چه زمانی ارسال شده است، یا دائماً قطع ارتباط از نقطه دسترسی را آغاز کند، که به دلیل راه اندازی مجدد مداوم اتصال بی سیم برای کاربر آشکار خواهد بود.

برخی از دستگاه های تست شده توسط Eset برای امکان انجام حمله:

  • آمازون اکو نسل دوم
  • آمازون کیندل 8 ژنرال
  • اپل آی پد مینی 2
  • اپل آیفون 6 ، 6S ، 8 ، XR
  • Apple MacBook Air Retina 13 اینچی 2018
  • گوگل نکسوس 5
  • گوگل نکسوس 6
  • Google Nexus 6S
  • تمشک پی 3
  • سامسونگ کهکشان S4 GT-I9505،
  • سامسونگ کهکشان S8
  • Xiaomi Redmi 3S
  • روترهای بی سیم ASUS RT-N12، Huawei B612S-25d، Huawei EchoLife HG8245H، Huawei E5577Cs-321
  • نقاط دسترسی سیسکو


منبع: opennet.ru

اضافه کردن نظر