Vulnerabilidade nos chips Wi-Fi de Cypress e Broadcom que permite descifrar o tráfico

Investigadores de Eset descuberto na conferencia que se celebra estes días RSA 2020 información sobre vulnerabilidades (CVE-2019-15126) nos chips sen fíos Cypress e Broadcom, que permite descifrar o tráfico wifi interceptado protexido mediante o protocolo WPA2. A vulnerabilidade foi denominada Kr00k. O problema afecta aos chips FullMAC (a pila Wi-Fi está implementada no lado do chip, non no lado do controlador), utilizados nunha ampla gama de dispositivos de consumo, desde teléfonos intelixentes de fabricantes coñecidos (Apple, Xiaomi, Google, Samsung) ata altofalantes intelixentes (Amazon Echo, Amazon Kindle), placas (Raspberry Pi 3) e puntos de acceso sen fíos (Huawei, ASUS, Cisco).

A vulnerabilidade é causada por un procesamento incorrecto das claves de cifrado ao desconectar (disociación) dispositivos desde o punto de acceso. Ao desconectar, o chip da clave de sesión almacenada (PTK) restablece a cero, xa que non se enviarán máis datos na sesión actual. A esencia da vulnerabilidade é que os datos que quedan no búfer de transmisión (TX) están cifrados cunha clave xa limpa que consta só de ceros e, en consecuencia, pódense descifrar facilmente se se interceptan. A chave baleira aplícase só aos datos residuais no búfer, que ten uns poucos kilobytes de tamaño.

Así, o ataque baséase no envío artificial de determinadas tramas que provocan a disociación, e a interceptación dos datos enviados a continuación. A disociación úsase habitualmente nas redes sen fíos para cambiar dun punto de acceso a outro mentres se está en itinerancia ou cando se perde a comunicación co punto de acceso actual. A disociación pódese producir polo envío dun marco de control, que se transmite sen cifrar e non require autenticación (o atacante só necesita o alcance dun sinal Wi-Fi, pero non precisa estar conectado a unha rede sen fíos). O ataque só se probou usando o protocolo WPA2; non se probou a posibilidade de realizar un ataque a WPA3.

Vulnerabilidade nos chips Wi-Fi de Cypress e Broadcom que permite descifrar o tráfico

Segundo estimacións preliminares, a vulnerabilidade podería afectar a miles de millóns de dispositivos en uso. O problema non aparece nos dispositivos con chips Qualcomm, Realtek, Ralink e Mediatek. Ao mesmo tempo, o descifrado do tráfico é posible tanto cando un dispositivo cliente vulnerable accede a un punto de acceso sen problemas, como cando un dispositivo que non se ve afectado polo problema accede a un punto de acceso que presenta unha vulnerabilidade. Moitos fabricantes de dispositivos de consumo xa lanzaron actualizacións de firmware que abordan a vulnerabilidade (por exemplo, Apple eliminado vulnerabilidade en outubro do ano pasado).

Hai que ter en conta que a vulnerabilidade afecta ao cifrado a nivel de rede sen fíos e permite analizar só as conexións non seguras establecidas polo usuario, pero non permite comprometer as conexións co cifrado a nivel de aplicación (HTTPS, SSH, STARTTLS, DNS). mediante TLS, VPN, etc.). O perigo dun ataque tamén se reduce polo feito de que nun momento o atacante só pode descifrar algúns kilobytes de datos que estaban no búfer de transmisión no momento da desconexión. Para capturar correctamente os datos confidenciais enviados a través dunha conexión non segura, un atacante debe saber exactamente cando se enviou ou iniciar constantemente unha desconexión do punto de acceso, o que será obvio para o usuario debido aos reinicios constantes da conexión sen fíos.

Algúns dos dispositivos probados por Eset ante a posibilidade de realizar un ataque:

  • Amazon Echo 2º xen
  • Amazon Kindle 8ª xen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 polgadas 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Routers sen fíos ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Puntos de acceso Cisco


Fonte: opennet.ru

Engadir un comentario