સાયપ્રેસ અને બ્રોડકોમ Wi-Fi ચિપ્સમાં નબળાઈ જે ટ્રાફિકને ડિક્રિપ્ટ કરવાની મંજૂરી આપે છે

Eset ના સંશોધકો ખુલ્લું на проходящей в эти дни конференции આરએસએ 2020 વિશે માહિતી નબળાઈઓ (CVE-2019-15126) в беспроводных чипах Cypress и Broadcom, позволяющей дешифровать перехваченный Wi-Fi трафик, защищённый с использованием протокола WPA2. Уязвимости присвоено кодовое имя Kr00k. Проблема охватывает чипы FullMAC (Wi-Fi стек реализован на стороне чипа, а не драйвера), применяемые в широком спектре потребительских устройств, от смартфонов известных производителей (Apple, Xiaomi, Google, Samsung), до умных колонок (Amazon Echo, Amazon Kindle), плат (Raspberry Pi 3) и точек беспроводного доступа (Huawei, ASUS, Cisco).

Уязвимость вызвана некорректной обработкой ключей шифрования при отсоединении (диссоциации) устройства от точки доступа. При отсоединении выполняется обнуление хранимого в памяти чипа сессионного ключа (PTK), так как дальнейшая отправка данных в текущем сеансе производиться не будет. Суть уязвимости в том, что оставшиеся в буфере передачи (TX) данные шифруются уже очищенным ключом, состоящим только из нулей и, соответственно, могут быть легко расшифрованы при перехвате. Пустой ключ применяется только к остаточным данным в буфере, размер которого составляет несколько килобайт.

Таким образом, атака строится на искусственной отправке определённых кадров, вызывающих диссоциацию, и перехвате отправляемых следом данных. Диссоциация обычно применяется в беспроводных сетях для переключения с одной точки доступа на другую во время роуминга или при потере связи с текущей точкой доступа. Диссоциацию можно вызвать отправкой управляющего кадра, который передаётся в незашифрованном виде и не требует аутентификации (атакующему достаточно достижимости Wi-Fi сигнала, но не требуется подключение к беспроводной сети). Атака тестировалась только с использованием протокола WPA2, возможность совершения атаки на WPA3 не проверялась.

સાયપ્રેસ અને બ્રોડકોમ Wi-Fi ચિપ્સમાં નબળાઈ જે ટ્રાફિકને ડિક્રિપ્ટ કરવાની મંજૂરી આપે છે

По предварительной оценке потенциально уязвимость может затронуть миллиарды находящихся в обиходе устройств. На устройствах с чипами Qualcomm, Realtek, Ralink и Mediatek проблема не проявляется. При этом расшифровка трафика возможна как при обращении уязвимого клиентского устройства к беспроблемной точке доступа, так и в случае обращения не подверженного проблеме устройства к точке доступа, на которой проявляется уязвимость. Многие производители потребительских устройств уже выпустили обновления прошивок с устранением уязвимости (например, компания Apple устранила уязвимость ещё в октябре прошлого года).

Следует отметить, что уязвимость затрагивает шифрование на уровне беспроводной сети и позволяет проанализировать лишь устанавливаемые пользвователем незащищённые соединения, но не даёт возможность скомпрометировать соединения с шифрованием на уровне приложения (HTTPS, SSH, STARTTLS, DNS over TLS, VPN и т.п.). Опасность атаки также снижает то, что за раз атакующий может расшифровать только несколько килобайтов данных, которые находились во время отсоединения в буфере передачи. Для успешного захвата отправляемых через незащищённое соединение конфиденциальных данных, атакующий либо должен точно знать момент их отправки, либо постоянно инициировать отсоединение от точки доступа, что бросится в глаза пользователю из-за постоянных перезапусков беспроводного соединения.

Некоторые из устройств, протестированных в Eset на возможность совершения атаки:

  • એમેઝોન ઇકો 2 જીન
  • એમેઝોન કિન્ડલ 8 મી જન
  • એપલ આઇપેડ મીની 2
  • Appleપલ આઇફોન 6, 6 એસ, 8, એક્સઆર
  • Appleપલ મBકબુક એર રેટિના 13 ઇંચ 2018
  • Google Nexus 5
  • Google Nexus 6
  • ગૂગલ નેક્સસ 6 એસ
  • રાસ્પબેરી પી 3
  • સેમસંગ ગેલેક્સી એસ 4 જીટી-આઇ XXX
  • સેમસંગ ગેલેક્સી S8
  • ઝીઓમી રેડ્મી 3S
  • Беспроводные маршрутизаторы ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Точки доступа Cisco


સોર્સ: opennet.ru

એક ટિપ્પણી ઉમેરો