Une vulnérabilité des puces Qualcomm et MediaTek qui permet d'intercepter une partie du trafic WPA2

Des chercheurs d’Eset identifié nouvelle variante (CVE-2020-3702) de la vulnérabilité kr00k, applicable aux puces sans fil Qualcomm et MediaTek. Comme première option, qui a affecté les puces Cypress et Broadcom, la nouvelle vulnérabilité permet de décrypter le trafic Wi-Fi intercepté protégé à l'aide du protocole WPA2.

Rappelons que la vulnérabilité Kr00k est causée par un traitement incorrect des clés de chiffrement lorsque l'appareil est déconnecté (dissocié) du point d'accès. Dans la première version de la vulnérabilité, lors de la déconnexion, la clé de session (PTK) stockée dans la mémoire de la puce était réinitialisée, puisqu'aucune autre donnée ne serait envoyée dans la session en cours. Dans ce cas, les données restant dans le tampon de transmission (TX) étaient cryptées avec une clé déjà effacée composée uniquement de zéros et, par conséquent, pouvaient être facilement déchiffrées lors de l'interception. La clé vide s'applique uniquement aux données résiduelles dans la mémoire tampon, dont la taille est de quelques kilo-octets.

La principale différence entre la deuxième version de la vulnérabilité, qui apparaît dans les puces Qualcomm et MediaTek, est qu'au lieu d'être cryptées avec une clé nulle, les données après dissociation sont transmises en clair, malgré le fait que les indicateurs de cryptage soient définis. Parmi les appareils testés pour les vulnérabilités basées sur des puces Qualcomm, le hub D-Link DCH-G020 Smart Home et un routeur ouvert ont été notés. Turris Omnia. Parmi les appareils basés sur des puces MediaTek, le routeur ASUS RT-AC52U et les solutions IoT basées sur Microsoft Azure Sphere utilisant le microcontrôleur MediaTek MT3620 ont été testés.

Pour exploiter les deux types de vulnérabilités, un attaquant peut envoyer des trames de contrôle spéciales qui provoquent une dissociation et interceptent les données envoyées par la suite. La dissociation est couramment utilisée dans les réseaux sans fil pour passer d'un point d'accès à un autre en itinérance ou lorsque la communication avec le point d'accès actuel est perdue. La dissociation peut être provoquée par l'envoi d'une trame de contrôle, qui est transmise en clair et ne nécessite pas d'authentification (l'attaquant n'a besoin que de la portée d'un signal Wi-Fi, mais n'a pas besoin d'être connecté à un réseau sans fil). Une attaque est possible à la fois lorsqu'un appareil client vulnérable accède à un point d'accès invulnérable et lorsqu'un appareil non affecté accède à un point d'accès présentant une vulnérabilité.

La vulnérabilité affecte le cryptage au niveau du réseau sans fil et vous permet d'analyser uniquement les connexions non sécurisées établies par l'utilisateur (par exemple, le trafic DNS, HTTP et de messagerie), mais ne vous permet pas de compromettre les connexions avec cryptage au niveau de l'application (HTTPS, SSH, STARTTLS, DNS sur TLS, VPN, etc.). Le risque d'attaque est également réduit par le fait que l'attaquant ne peut décrypter que quelques kilo-octets de données qui se trouvaient dans le tampon de transmission au moment de la déconnexion. Pour réussir à capturer des données confidentielles envoyées via une connexion non sécurisée, un attaquant doit soit savoir exactement quand elles ont été envoyées, soit initier constamment une déconnexion du point d'accès, ce qui sera évident pour l'utilisateur en raison des redémarrages constants de la connexion sans fil.

Le problème a été résolu dans la mise à jour de juillet des pilotes propriétaires pour les puces Qualcomm et dans la mise à jour d'avril des pilotes pour les puces MediaTek. Un correctif pour MT3620 a été proposé en juillet. Les chercheurs qui ont identifié le problème ne disposent d'aucune information sur l'inclusion de correctifs dans le pilote gratuit ath9k. Pour tester l’exposition des appareils aux deux vulnérabilités script préparé en langage Python.

De plus, on peut noter révélateur Les chercheurs de Checkpoint ont identifié six vulnérabilités dans les puces Qualcomm DSP, utilisées sur 40 % des smartphones, notamment les appareils de Google, Samsung, LG, Xiaomi et OnePlus. Les détails sur les vulnérabilités ne seront pas fournis tant que les problèmes ne seront pas résolus par les fabricants. Étant donné que la puce DSP est une « boîte noire » qui ne peut pas être contrôlée par le fabricant du smartphone, la réparation peut prendre beaucoup de temps et nécessitera une coordination avec le fabricant de la puce DSP.

Les puces DSP sont utilisées dans les smartphones modernes pour effectuer des opérations telles que le traitement audio, d'image et vidéo, dans l'informatique pour les systèmes de réalité augmentée, la vision par ordinateur et l'apprentissage automatique, ainsi que pour la mise en œuvre d'un mode de charge rapide. Parmi les attaques que permettent les vulnérabilités identifiées sont mentionnées : Contournement du système de contrôle d'accès - capture non détectée de données telles que des photos, des vidéos, des enregistrements d'appels, des données d'un microphone, d'un GPS, etc. Déni de service - blocage de l'accès à toutes les informations stockées. Masquage des activités malveillantes - création de composants malveillants complètement invisibles et inamovibles.

Source: opennet.ru

Ajouter un commentaire