Qualcomm- ja MediaTek-sirujen haavoittuvuus, jonka avulla osa WPA2-liikenteestä voidaan siepata

Esetin tutkijat paljastettiin haavoittuvuuden uusi versio (CVE-2020-3702). 00k kr, koskee langattomia Qualcomm- ja MediaTek-siruja. Kuten ensimmäinen vaihtoehto, joka vaikutti Cypress- ja Broadcom-siruihin, uuden haavoittuvuuden avulla voit purkaa siepatun Wi-Fi-liikenteen salauksen, joka on suojattu WPA2-protokollalla.

Muistakaamme, että Kr00k-haavoittuvuus johtuu salausavainten virheellisestä käsittelystä, kun laite irrotetaan (irrotetaan) tukiasemasta. Haavoittuvuuden ensimmäisessä versiossa sirun muistiin tallennettu istuntoavain (PTK) nollattiin yhteyden katketessa, koska nykyisessä istunnossa ei lähetetä enempää dataa. Tässä tapauksessa lähetyspuskurissa (TX) jäljellä oleva data salattiin jo tyhjennetyllä avaimella, joka koostui vain nollasta ja oli siten helposti purettavissa sieppauksen aikana. Tyhjä avain koskee vain puskurin jäännösdataa, joka on muutaman kilotavun kokoinen.

Keskeinen ero haavoittuvuuden toisen version välillä, joka esiintyy Qualcomm- ja MediaTek-siruissa, on se, että sen sijaan, että ne olisi salattu nollaavaimella, tiedot dissosioinnin jälkeen siirretään ollenkaan salaamattomina huolimatta siitä, että salausliput on asetettu. Qualcomm-siruihin perustuvien haavoittuvuuksien varalta testatuista laitteista havaittiin D-Link DCH-G020 Smart Home Hub ja avoin reititin. Turris Omnia. MediaTek-siruihin perustuvista laitteista testattiin ASUS RT-AC52U -reititintä ja MediaTek MT3620 -mikrokontrolleria käyttäviin Microsoft Azure Sphere -pohjaisiin IoT-ratkaisuihin.

Hyödyntääkseen molempia haavoittuvuuksia hyökkääjä voi lähettää erityisiä ohjauskehyksiä, jotka aiheuttavat dissosiaatiota ja siepaavat myöhemmin lähetetyt tiedot. Disassosiaatiota käytetään yleisesti langattomissa verkoissa siirtymiseen tukiasemasta toiseen verkkovierailun aikana tai kun yhteys nykyisen tukiaseman kanssa katkeaa. Eroamisen voi aiheuttaa ohjauskehyksen lähettäminen, joka lähetetään salaamattomana ja joka ei vaadi todennusta (hyökkääjä tarvitsee vain Wi-Fi-signaalin kattavuuden, mutta hänen ei tarvitse olla yhteydessä langattomaan verkkoon). Hyökkäys on mahdollinen sekä silloin, kun haavoittuva asiakaslaite käyttää haavoittumatonta tukiasemaa, että kun laite, jota se ei koske, käyttää tukiasemaa, jossa on haavoittuvuus.

Haavoittuvuus vaikuttaa langattoman verkon salaukseen ja mahdollistaa vain käyttäjän luomien suojaamattomien yhteyksien analysoinnin (esim. DNS-, HTTP- ja sähköpostiliikenne), mutta ei salli yhteyksien vaarantumista sovellustason salauksella (HTTPS, SSH, STARTTLS, DNS TLS:n kautta, VPN jne.). Hyökkäyksen vaaraa pienentää myös se, että hyökkääjä voi kerralla purkaa vain muutaman kilotavun tiedon, joka oli lähetyspuskurissa yhteyden katkaisuhetkellä. Suojaamattoman yhteyden kautta lähetettyjen luottamuksellisten tietojen sieppaamiseksi onnistuneesti hyökkääjän on joko tiedettävä tarkalleen, milloin ne on lähetetty, tai jatkuvasti katkaistava yhteys tukiasemaan, mikä on käyttäjälle ilmeistä langattoman yhteyden jatkuvan uudelleenkäynnistyksen vuoksi.

Ongelma korjattiin Qualcomm-sirujen omistamien ohjainten heinäkuun päivityksessä ja MediaTek-sirujen huhtikuun päivityksessä. MT3620:n korjausta ehdotettiin heinäkuussa. Ongelman tunnistaneilla tutkijoilla ei ole tietoa korjausten sisällyttämisestä ilmaiseen ath9k-ohjaimeen. Testaa laitteiden altistumista molemmille haavoittuvuuksille käsikirjoitus valmis Python-kielellä.

Lisäksi voidaan huomauttaa havaitseminen Checkpointin tutkijat tunnistivat kuusi haavoittuvuutta Qualcomm DSP -siruissa, joita käytetään 40 prosentissa älypuhelimista, mukaan lukien Googlen, Samsungin, LG:n, Xiaomin ja OnePlusin laitteet. Tietoja haavoittuvuuksista ei anneta ennen kuin valmistajat ovat ratkaisseet ongelmat. Koska DSP-siru on "musta laatikko", jota älypuhelimen valmistaja ei voi hallita, korjaus voi kestää kauan ja vaatii koordinointia DSP-sirun valmistajan kanssa.

DSP-siruja käytetään nykyaikaisissa älypuhelimissa suorittamaan operaatioita, kuten äänen, kuvan ja videon käsittelyä, lisätyn todellisuuden järjestelmien laskennassa, tietokonenäössä ja koneoppimisessa sekä pikalataustilan toteuttamisessa. Hyökkäyksistä, jotka tunnistetut haavoittuvuudet sallivat, mainitaan: Kulunvalvontajärjestelmän ohittaminen - tietojen, kuten valokuvien, videoiden, puhelutallenteiden, mikrofonin, GPS:n jne., havaitsematon kaappaus. Palvelunesto – pääsyn estäminen kaikkiin tallennettuihin tietoihin. Haitallisen toiminnan piilottaminen - täysin näkymättömien ja poistamattomien haitallisten komponenttien luominen.

Lähde: opennet.ru

Lisää kommentti