Cypress- ja Broadcom Wi-Fi-sirujen haavoittuvuus, joka mahdollistaa liikenteen salauksen purkamisen

Esetin tutkijat paljastettu näinä päivinä järjestettävässä konferenssissa RSA 2020 tietoa haavoittuvuuksia (CVE-2019-15126) Cypress- ja Broadcom-langattomissa siruissa, joiden avulla voit purkaa siepatun Wi-Fi-liikenteen salauksen, joka on suojattu WPA2-protokollalla. Haavoittuvuuden koodinimi on Kr00k. Ongelma koskee FullMAC-siruja (Wi-Fi-pino on toteutettu sirupuolella, ei kuljettajan puolella), joita käytetään monenlaisissa kuluttajalaitteissa tunnettujen valmistajien älypuhelimista (Apple, Xiaomi, Google, Samsung) älykkäät kaiuttimet (Amazon Echo, Amazon Kindle), levyt (Raspberry Pi 3) ja langattomat tukiasemat (Huawei, ASUS, Cisco).

Haavoittuvuus johtuu salausavainten virheellisestä käsittelystä, kun yhteys katkaistaan ​​(dissosiaatio) laitteita tukiasemasta. Kun yhteys katkaistaan, tallennettu istuntoavaimen (PTK) siru nollataan, koska nykyisessä istunnossa ei lähetetä enempää dataa. Haavoittuvuuden ydin on, että lähetyspuskurissa (TX) jäävät tiedot salataan jo tyhjennetyllä avaimella, joka koostuu vain nollia, ja vastaavasti voidaan helposti purkaa salaus, jos se siepataan. Tyhjä avain koskee vain puskurin jäännösdataa, joka on muutaman kilotavun kokoinen.

Hyökkäys perustuu siis tiettyjen dissosiaatiota aiheuttavien kehysten keinotekoiseen lähettämiseen ja seuraavaksi lähetettyjen tietojen sieppaamiseen. Disassosiaatiota käytetään yleisesti langattomissa verkoissa siirtymiseen tukiasemasta toiseen verkkovierailun aikana tai kun yhteys nykyisen tukiaseman kanssa katkeaa. Eroamisen voi aiheuttaa ohjauskehyksen lähettäminen, joka lähetetään salaamattomana ja joka ei vaadi todennusta (hyökkääjä tarvitsee vain Wi-Fi-signaalin kattavuuden, mutta hänen ei tarvitse olla yhteydessä langattomaan verkkoon). Hyökkäys testattiin vain WPA2-protokollalla, WPA3-hyökkäyksen mahdollisuutta ei testattu.

Cypress- ja Broadcom Wi-Fi-sirujen haavoittuvuus, joka mahdollistaa liikenteen salauksen purkamisen

Alustavien arvioiden mukaan haavoittuvuus saattaa vaikuttaa miljardeihin käytössä oleviin laitteisiin. Ongelma ei ilmene laitteissa, joissa on Qualcomm-, Realtek-, Ralink- ja Mediatek-siruja. Samaan aikaan liikenteen salauksen purku on mahdollista sekä silloin, kun haavoittuva asiakaslaite käyttää ongelmatonta tukiasemaa, että kun laite, johon ongelma ei vaikuta, ottaa yhteyden tukiasemaan, jossa on haavoittuvuus. Monet kuluttajalaitteiden valmistajat ovat jo julkaisseet laiteohjelmistopäivityksiä, jotka korjaavat haavoittuvuuden (esimerkiksi Apple eliminoitu haavoittuvuus viime vuoden lokakuussa).

On huomattava, että haavoittuvuus vaikuttaa langattoman verkon salaukseen ja mahdollistaa vain käyttäjän luomien suojaamattomien yhteyksien analysoinnin, mutta se ei mahdollista yhteyksien vaarantumista sovellustason salauksella (HTTPS, SSH, STARTTLS, DNS TLS:n, VPN:n jne. kautta). Hyökkäyksen vaaraa pienentää myös se, että hyökkääjä voi kerralla purkaa vain muutaman kilotavun tiedon, joka oli lähetyspuskurissa yhteyden katkaisuhetkellä. Suojaamattoman yhteyden kautta lähetettyjen luottamuksellisten tietojen sieppaamiseksi onnistuneesti hyökkääjän on joko tiedettävä tarkalleen, milloin ne on lähetetty, tai jatkuvasti katkaistava yhteys tukiasemaan, mikä on käyttäjälle ilmeistä langattoman yhteyden jatkuvan uudelleenkäynnistyksen vuoksi.

Jotkut Esetin hyökkäyksen mahdollisuudesta testaamat laitteet:

  • Amazon Echo 2. sukup
  • Amazon Kindle 8. sukupolvi
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-tuumainen 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Vadelma Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Langattomat reitittimet ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco-tukiasemat


Lähde: opennet.ru

Lisää kommentti