Esetin tutkijat
Muistakaamme, että Kr00k-haavoittuvuus johtuu salausavainten virheellisestä käsittelystä, kun laite irrotetaan (irrotetaan) tukiasemasta. Haavoittuvuuden ensimmäisessä versiossa sirun muistiin tallennettu istuntoavain (PTK) nollattiin yhteyden katketessa, koska nykyisessä istunnossa ei lähetetä enempää dataa. Tässä tapauksessa lähetyspuskurissa (TX) jäljellä oleva data salattiin jo tyhjennetyllä avaimella, joka koostui vain nollasta ja oli siten helposti purettavissa sieppauksen aikana. Tyhjä avain koskee vain puskurin jäännösdataa, joka on muutaman kilotavun kokoinen.
Keskeinen ero haavoittuvuuden toisen version välillä, joka esiintyy Qualcomm- ja MediaTek-siruissa, on se, että sen sijaan, että ne olisi salattu nollaavaimella, tiedot dissosioinnin jälkeen siirretään ollenkaan salaamattomina huolimatta siitä, että salausliput on asetettu. Qualcomm-siruihin perustuvien haavoittuvuuksien varalta testatuista laitteista havaittiin D-Link DCH-G020 Smart Home Hub ja avoin reititin.
Hyödyntääkseen molempia haavoittuvuuksia hyökkääjä voi lähettää erityisiä ohjauskehyksiä, jotka aiheuttavat dissosiaatiota ja siepaavat myöhemmin lähetetyt tiedot. Disassosiaatiota käytetään yleisesti langattomissa verkoissa siirtymiseen tukiasemasta toiseen verkkovierailun aikana tai kun yhteys nykyisen tukiaseman kanssa katkeaa. Eroamisen voi aiheuttaa ohjauskehyksen lähettäminen, joka lähetetään salaamattomana ja joka ei vaadi todennusta (hyökkääjä tarvitsee vain Wi-Fi-signaalin kattavuuden, mutta hänen ei tarvitse olla yhteydessä langattomaan verkkoon). Hyökkäys on mahdollinen sekä silloin, kun haavoittuva asiakaslaite käyttää haavoittumatonta tukiasemaa, että kun laite, jota se ei koske, käyttää tukiasemaa, jossa on haavoittuvuus.
Haavoittuvuus vaikuttaa langattoman verkon salaukseen ja mahdollistaa vain käyttäjän luomien suojaamattomien yhteyksien analysoinnin (esim. DNS-, HTTP- ja sähköpostiliikenne), mutta ei salli yhteyksien vaarantumista sovellustason salauksella (HTTPS, SSH, STARTTLS, DNS TLS:n kautta, VPN jne.). Hyökkäyksen vaaraa pienentää myös se, että hyökkääjä voi kerralla purkaa vain muutaman kilotavun tiedon, joka oli lähetyspuskurissa yhteyden katkaisuhetkellä. Suojaamattoman yhteyden kautta lähetettyjen luottamuksellisten tietojen sieppaamiseksi onnistuneesti hyökkääjän on joko tiedettävä tarkalleen, milloin ne on lähetetty, tai jatkuvasti katkaistava yhteys tukiasemaan, mikä on käyttäjälle ilmeistä langattoman yhteyden jatkuvan uudelleenkäynnistyksen vuoksi.
Ongelma korjattiin Qualcomm-sirujen omistamien ohjainten heinäkuun päivityksessä ja MediaTek-sirujen huhtikuun päivityksessä. MT3620:n korjausta ehdotettiin heinäkuussa. Ongelman tunnistaneilla tutkijoilla ei ole tietoa korjausten sisällyttämisestä ilmaiseen ath9k-ohjaimeen. Testaa laitteiden altistumista molemmille haavoittuvuuksille
Lisäksi voidaan huomauttaa
DSP-siruja käytetään nykyaikaisissa älypuhelimissa suorittamaan operaatioita, kuten äänen, kuvan ja videon käsittelyä, lisätyn todellisuuden järjestelmien laskennassa, tietokonenäössä ja koneoppimisessa sekä pikalataustilan toteuttamisessa. Hyökkäyksistä, jotka tunnistetut haavoittuvuudet sallivat, mainitaan: Kulunvalvontajärjestelmän ohittaminen - tietojen, kuten valokuvien, videoiden, puhelutallenteiden, mikrofonin, GPS:n jne., havaitsematon kaappaus. Palvelunesto – pääsyn estäminen kaikkiin tallennettuihin tietoihin. Haitallisen toiminnan piilottaminen - täysin näkymättömien ja poistamattomien haitallisten komponenttien luominen.
Lähde: opennet.ru