Vilnerabilite nan chips Cypress ak Broadcom Wi-Fi ki pèmèt trafik yo dwe dechifre

Chèchè soti nan Eset dekouvwi nan konferans k ap fèt jou sa yo RSA 2020 enfòmasyon sou frajilite yo (CVE-2019-15126) nan chips Cypress ak Broadcom san fil, ki pèmèt ou dechifre trafik Wi-Fi entèsepte ki pwoteje lè l sèvi avèk pwotokòl WPA2 la. Vilnerabilite a te non kode Kr00k. Pwoblèm nan afekte bato FullMAC (pile Wi-Fi aplike sou bò chip, pa bò chofè), yo itilize nan yon pakèt aparèy konsomatè, soti nan smartphones soti nan manifaktirè byen li te ye (Apple, Xiaomi, Google, Samsung) ak oratè entelijan (Amazon Echo, Amazon Kindle), tablo (Raspberry Pi 3) ak pwen aksè san fil (Huawei, ASUS, Cisco).

Se vilnerabilite a ki te koze pa pwosesis kòrèk nan kle chifreman lè dekonekte (disosyasyon) aparèy ki soti nan pwen aksè a. Lè dekonekte, chip sesyon kle ki estoke (PTK) reset a zewo, paske pa gen okenn lòt done yo pral voye nan sesyon aktyèl la. Sans nan vilnerabilite a se ke done ki rete nan tanpon transmisyon an (TX) yo chiffres ak yon kle ki deja otorize ki gen sèlman nan zewo epi, kòmsadwa, yo ka fasil dechifre si entèsepte. Kle vid la aplike sèlman nan done rezidyèl nan tanpon an, ki se yon kèk kilobyte nan gwosè.

Kidonk, atak la baze sou voye atifisyèl nan sèten ankadreman ki lakòz disosyasyon, ak entèsepsyon done yo voye pwochen. Disasosyasyon yo souvan itilize nan rezo san fil pou chanje soti nan yon pwen aksè nan yon lòt pandan y ap itinérance oswa lè kominikasyon ak pwen aksè aktyèl la pèdi. Disasosyasyon ka koze pa voye yon ankadreman kontwòl, ki transmèt san chifre epi li pa mande pou otantifikasyon (atakatè a sèlman bezwen rive nan yon siyal Wi-Fi, men li pa bezwen konekte ak yon rezo san fil). Atak la te teste sèlman lè l sèvi avèk WPA2 pwotokòl la; posibilite pou pote soti nan yon atak sou WPA3 pa te teste.

Vilnerabilite nan chips Cypress ak Broadcom Wi-Fi ki pèmèt trafik yo dwe dechifre

Dapre estimasyon preliminè, vilnerabilite a kapab afekte dè milya de aparèy yo itilize. Pwoblèm lan pa parèt sou aparèy ki gen chips Qualcomm, Realtek, Ralink ak Mediatek. An menm tan, dechifre trafik posib tou de lè yon aparèy kliyan vilnerab jwenn aksè nan yon pwen aksè san pwoblèm, ak lè yon aparèy ki pa afekte pa pwoblèm nan aksè nan yon pwen aksè ki montre yon vilnerabilite. Anpil manifaktirè aparèy konsomatè yo te deja pibliye mizajou firmwèr ki adrese vilnerabilite a (pa egzanp, Apple elimine vilnerabilite tounen nan mwa Oktòb ane pase).

Li ta dwe remake ke vilnerabilite a afekte chifreman nan nivo rezo san fil epi li pèmèt ou analize sèlman koneksyon ki pa an sekirite etabli pa itilizatè a, men li pa fè li posib konpwomi koneksyon ak chifreman nan nivo aplikasyon an (HTTPS, SSH, STARTTLS, DNS). sou TLS, VPN, elatriye). Danje a nan yon atak tou redwi pa lefèt ke nan yon moman atakè a ka sèlman dechifre kèk kilobyte nan done ki te nan tanpon transmisyon an nan moman dekoneksyon an. Pou byen kaptire done konfidansyèl yo voye sou yon koneksyon ki pa an sekirite, yon atakè dwe swa konnen egzakteman ki lè yo voye yo, oswa toujou ap kòmanse yon dekoneksyon soti nan pwen aksè a, ki pral evidan pou itilizatè a akòz rekòmanse konstan nan koneksyon an san fil.

Gen kèk nan aparèy yo teste pa Eset pou posiblite pou pote soti nan yon atak:

  • Amazon Echo 2yèm jenerasyon
  • Amazon Kindle 8yèm jen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retin 13-pous 2018
  • Google lyen 5
  • Google lyen 6
  • Google lyen 6S
  • Franbwaz Pi 3
  • Samsung Galaksi S4 GT-I9505
  • Samsung Galaksi S8
  • Xiaomi Redmi 3S
  • Routeurs san fil ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Pwen Aksè Cisco


Sous: opennet.ru

Add nouvo kòmantè