Istraživači iz Eseta
Podsjetimo se da je Kr00k ranjivost uzrokovana netočnom obradom ključeva za enkripciju kada je uređaj odspojen (razdvojen) od pristupne točke. U prvoj verziji ranjivosti, nakon prekida veze, ključ sesije (PTK) pohranjen u memoriji čipa bio je poništen, budući da se nikakvi daljnji podaci ne bi slali u trenutnoj sesiji. U ovom slučaju, podaci koji su ostali u prijenosnom međuspremniku (TX) bili su šifrirani s već izbrisanim ključem koji se sastojao samo od nula i, sukladno tome, mogli su se lako dešifrirati tijekom presretanja. Prazan ključ primjenjuje se samo na zaostale podatke u međuspremniku, veličine nekoliko kilobajta.
Ključna razlika između druge verzije ranjivosti, koja se pojavljuje u čipovima Qualcomm i MediaTek, je u tome što umjesto da budu šifrirani nultim ključem, podaci se nakon disocijacije uopće prenose nekriptirani, unatoč činjenici da su postavljene zastavice za šifriranje. Od uređaja testiranih na ranjivosti temeljenih na Qualcomm čipovima, zapaženi su D-Link DCH-G020 Smart Home Hub i otvoreni router
Kako bi iskoristio obje vrste ranjivosti, napadač može poslati posebne kontrolne okvire koji uzrokuju disocijaciju i presreću naknadno poslane podatke. Razdruživanje se obično koristi u bežičnim mrežama za prebacivanje s jedne pristupne točke na drugu tijekom roaminga ili kada se izgubi komunikacija s trenutnom pristupnom točkom. Razdruživanje može biti uzrokovano slanjem kontrolnog okvira, koji se prenosi nekriptiran i ne zahtijeva autentifikaciju (napadaču je potreban samo doseg Wi-Fi signala, ali ne mora biti spojen na bežičnu mrežu). Napad je moguć i kada ranjivi klijentski uređaj pristupi neranjivoj pristupnoj točki i kada nezahvaćeni uređaj pristupi pristupnoj točki koja pokazuje ranjivost.
Ranjivost utječe na enkripciju na razini bežične mreže i omogućuje analizu samo nezaštićenih veza koje je uspostavio korisnik (na primjer, DNS, HTTP i promet pošte), ali ne dopušta kompromitiranje veza s enkripcijom na razini aplikacije (HTTPS, SSH, STARTTLS, DNS preko TLS-a, VPN itd.). Opasnost od napada također je smanjena činjenicom da napadač može dešifrirati samo nekoliko kilobajta podataka koji su bili u međuspremniku prijenosa u trenutku prekida veze. Kako bi uspješno zarobio povjerljive podatke poslane nezaštićenom vezom, napadač mora znati točno kada su poslani ili stalno inicirati prekid veze s pristupne točke, što će korisniku biti vidljivo zbog stalnih ponovnih pokretanja bežične veze.
Problem je riješen u srpanjskom ažuriranju vlasničkih upravljačkih programa za Qualcomm čipove i u travanjskom ažuriranju upravljačkih programa za MediaTek čipove. Popravak za MT3620 predložen je u srpnju. Istraživači koji su identificirali problem nemaju informacija o uključivanju popravaka u besplatni upravljački program ath9k. Za testiranje uređaja na izloženost objema ranjivostima
Dodatno, možete napomenuti
DSP čipovi koriste se u modernim pametnim telefonima za izvođenje operacija kao što su obrada zvuka, slike i videa, u računalstvu za sustave proširene stvarnosti, računalni vid i strojno učenje, kao i za implementaciju načina brzog punjenja. Među napadima koje identificirane ranjivosti dopuštaju spominju se: Zaobilaženje sustava kontrole pristupa – neotkriveno snimanje podataka poput fotografija, videa, snimki poziva, podataka s mikrofona, GPS-a itd. Odbijanje usluge - blokiranje pristupa svim pohranjenim informacijama. Skrivanje zlonamjernih aktivnosti - stvaranje potpuno nevidljivih i neuklonjivih zlonamjernih komponenti.
Izvor: opennet.ru