Ranjivost u Qualcomm i MediaTek čipovima koja omogućuje presretanje dijela WPA2 prometa

Istraživači iz Eseta otkriveno nova varijanta (CVE-2020-3702) ranjivosti 00 kn, primjenjivo na Qualcomm i MediaTek bežične čipove. Kao prva opcija, koji je utjecao na Cypress i Broadcom čipove, nova ranjivost vam omogućuje dešifriranje presretnutog Wi-Fi prometa zaštićenog korištenjem WPA2 protokola.

Podsjetimo se da je Kr00k ranjivost uzrokovana netočnom obradom ključeva za enkripciju kada je uređaj odspojen (razdvojen) od pristupne točke. U prvoj verziji ranjivosti, nakon prekida veze, ključ sesije (PTK) pohranjen u memoriji čipa bio je poništen, budući da se nikakvi daljnji podaci ne bi slali u trenutnoj sesiji. U ovom slučaju, podaci koji su ostali u prijenosnom međuspremniku (TX) bili su šifrirani s već izbrisanim ključem koji se sastojao samo od nula i, sukladno tome, mogli su se lako dešifrirati tijekom presretanja. Prazan ključ primjenjuje se samo na zaostale podatke u međuspremniku, veličine nekoliko kilobajta.

Ključna razlika između druge verzije ranjivosti, koja se pojavljuje u čipovima Qualcomm i MediaTek, je u tome što umjesto da budu šifrirani nultim ključem, podaci se nakon disocijacije uopće prenose nekriptirani, unatoč činjenici da su postavljene zastavice za šifriranje. Od uređaja testiranih na ranjivosti temeljenih na Qualcomm čipovima, zapaženi su D-Link DCH-G020 Smart Home Hub i otvoreni router Turris Omnia. Od uređaja baziranih na MediaTek čipovima testirani su ASUS RT-AC52U router i IoT rješenja bazirana na Microsoft Azure Sphere koristeći MediaTek MT3620 mikrokontroler.

Kako bi iskoristio obje vrste ranjivosti, napadač može poslati posebne kontrolne okvire koji uzrokuju disocijaciju i presreću naknadno poslane podatke. Razdruživanje se obično koristi u bežičnim mrežama za prebacivanje s jedne pristupne točke na drugu tijekom roaminga ili kada se izgubi komunikacija s trenutnom pristupnom točkom. Razdruživanje može biti uzrokovano slanjem kontrolnog okvira, koji se prenosi nekriptiran i ne zahtijeva autentifikaciju (napadaču je potreban samo doseg Wi-Fi signala, ali ne mora biti spojen na bežičnu mrežu). Napad je moguć i kada ranjivi klijentski uređaj pristupi neranjivoj pristupnoj točki i kada nezahvaćeni uređaj pristupi pristupnoj točki koja pokazuje ranjivost.

Ranjivost utječe na enkripciju na razini bežične mreže i omogućuje analizu samo nezaštićenih veza koje je uspostavio korisnik (na primjer, DNS, HTTP i promet pošte), ali ne dopušta kompromitiranje veza s enkripcijom na razini aplikacije (HTTPS, SSH, STARTTLS, DNS preko TLS-a, VPN itd.). Opasnost od napada također je smanjena činjenicom da napadač može dešifrirati samo nekoliko kilobajta podataka koji su bili u međuspremniku prijenosa u trenutku prekida veze. Kako bi uspješno zarobio povjerljive podatke poslane nezaštićenom vezom, napadač mora znati točno kada su poslani ili stalno inicirati prekid veze s pristupne točke, što će korisniku biti vidljivo zbog stalnih ponovnih pokretanja bežične veze.

Problem je riješen u srpanjskom ažuriranju vlasničkih upravljačkih programa za Qualcomm čipove i u travanjskom ažuriranju upravljačkih programa za MediaTek čipove. Popravak za MT3620 predložen je u srpnju. Istraživači koji su identificirali problem nemaju informacija o uključivanju popravaka u besplatni upravljački program ath9k. Za testiranje uređaja na izloženost objema ranjivostima skripta pripremljena u jeziku Python.

Dodatno, možete napomenuti otkrivanje Istraživači iz Checkpointa identificirali su šest ranjivosti u Qualcomm DSP čipovima, koji se koriste na 40% pametnih telefona, uključujući uređaje iz Googlea, Samsunga, LG-a, Xiaomija i OnePlusa. Pojedinosti o ranjivostima neće biti dane dok proizvođači ne riješe probleme. Budući da je DSP čip "crna kutija" koju proizvođač pametnog telefona ne može kontrolirati, popravak može potrajati dugo i zahtijevat će koordinaciju s proizvođačem DSP čipa.

DSP čipovi koriste se u modernim pametnim telefonima za izvođenje operacija kao što su obrada zvuka, slike i videa, u računalstvu za sustave proširene stvarnosti, računalni vid i strojno učenje, kao i za implementaciju načina brzog punjenja. Među napadima koje identificirane ranjivosti dopuštaju spominju se: Zaobilaženje sustava kontrole pristupa – neotkriveno snimanje podataka poput fotografija, videa, snimki poziva, podataka s mikrofona, GPS-a itd. Odbijanje usluge - blokiranje pristupa svim pohranjenim informacijama. Skrivanje zlonamjernih aktivnosti - stvaranje potpuno nevidljivih i neuklonjivih zlonamjernih komponenti.

Izvor: opennet.ru

Dodajte komentar