Unha vulnerabilidade nos chips Qualcomm e MediaTek que permite interceptar parte do tráfico WPA2

Investigadores de Eset identificado nova variante (CVE-2020-3702) da vulnerabilidade 00 kr, aplicable aos chips sen fíos Qualcomm e MediaTek. Gústame primeira opción, que afectou aos chips Cypress e Broadcom, a nova vulnerabilidade permite descifrar o tráfico Wi-Fi interceptado protexido mediante o protocolo WPA2.

Lembremos que a vulnerabilidade Kr00k é causada por un procesamento incorrecto das claves de cifrado cando o dispositivo está desconectado (disociado) do punto de acceso. Na primeira versión da vulnerabilidade, tras a desconexión, restableceuse a clave de sesión (PTK) almacenada na memoria do chip, xa que non se enviarían máis datos na sesión actual. Neste caso, os datos que permanecen no búfer de transmisión (TX) foron cifrados cunha clave xa borrada que consta só de ceros e, en consecuencia, poderían descifrarse facilmente durante a interceptación. A chave baleira aplícase só aos datos residuais no búfer, que ten uns poucos kilobytes de tamaño.

A diferenza fundamental entre a segunda versión da vulnerabilidade, que aparece nos chips Qualcomm e MediaTek, é que, en lugar de cifrarse cunha chave cero, os datos tras a disociación transmítense sen cifrar, a pesar de que se establecen as bandeiras de cifrado. Dos dispositivos probados para detectar vulnerabilidades baseados en chips Qualcomm, notáronse o D-Link DCH-G020 Smart Home Hub e un enrutador aberto. Turris Omnia. Dos dispositivos baseados en chips MediaTek, probáronse o enrutador ASUS RT-AC52U e as solucións IoT baseadas en Microsoft Azure Sphere utilizando o microcontrolador MediaTek MT3620.

Para explotar ambos tipos de vulnerabilidades, un atacante pode enviar marcos de control especiais que provocan a disociación e interceptan os datos enviados despois. A disociación úsase habitualmente nas redes sen fíos para cambiar dun punto de acceso a outro mentres se está en itinerancia ou cando se perde a comunicación co punto de acceso actual. A disociación pódese producir polo envío dun marco de control, que se transmite sen cifrar e non require autenticación (o atacante só necesita o alcance dun sinal Wi-Fi, pero non precisa estar conectado a unha rede sen fíos). Un ataque é posible tanto cando un dispositivo cliente vulnerable accede a un punto de acceso invulnerable como cando un dispositivo non afectado accede a un punto de acceso que presenta unha vulnerabilidade.

A vulnerabilidade afecta ao cifrado a nivel de rede sen fíos e permite analizar só as conexións non seguras establecidas polo usuario (por exemplo, DNS, HTTP e tráfico de correo), pero non permite comprometer as conexións co cifrado a nivel de aplicación (HTTPS, SSH, STARTTLS, DNS sobre TLS, VPN, etc.). O perigo dun ataque tamén se reduce polo feito de que nun momento o atacante só pode descifrar algúns kilobytes de datos que estaban no búfer de transmisión no momento da desconexión. Para capturar correctamente os datos confidenciais enviados a través dunha conexión non segura, un atacante debe saber exactamente cando se enviou ou iniciar constantemente unha desconexión do punto de acceso, o que será obvio para o usuario debido aos reinicios constantes da conexión sen fíos.

O problema solucionouse na actualización de xullo dos controladores propietarios dos chips Qualcomm e na actualización de abril dos controladores dos chips MediaTek. En xullo propúxose unha corrección para MT3620. Os investigadores que identificaron o problema non teñen información sobre a inclusión de correccións no controlador gratuíto ath9k. Para probar os dispositivos para a exposición a ambas vulnerabilidades guión preparado en linguaxe Python.

Ademais, pódese sinalar detección Os investigadores de Checkpoint identificaron seis vulnerabilidades nos chips Qualcomm DSP, que se usan no 40% dos teléfonos intelixentes, incluíndo dispositivos de Google, Samsung, LG, Xiaomi e OnePlus. Non se proporcionarán detalles sobre as vulnerabilidades ata que os fabricantes resolvan os problemas. Dado que o chip DSP é unha "caixa negra" que non pode ser controlada polo fabricante do teléfono intelixente, a corrección pode levar moito tempo e requirirá a coordinación co fabricante do chip DSP.

Os chips DSP utilízanse nos teléfonos intelixentes modernos para realizar operacións como o procesamento de audio, imaxe e vídeo, na informática para sistemas de realidade aumentada, visión por ordenador e aprendizaxe automática, así como na implementación do modo de carga rápida. Entre os ataques que permiten as vulnerabilidades identificadas cítanse: Evitar o sistema de control de acceso - captura sen detectar datos como fotos, vídeos, gravacións de chamadas, datos dun micrófono, GPS, etc. Denegación de servizo: bloquea o acceso a toda a información almacenada. Ocultar actividade maliciosa - creando compoñentes maliciosos completamente invisibles e irremovibles.

Fonte: opennet.ru

Engadir un comentario