A Qualcomm és MediaTek chipek sebezhetősége, amely lehetővé teszi a WPA2 forgalom egy részének lehallgatását

Az Eset kutatói kiderült a biztonsági rés új változata (CVE-2020-3702). 00 ezer kr, amely Qualcomm és MediaTek vezeték nélküli chipekre vonatkozik. Mint első lehetőség, amely a Cypress és Broadcom chipeket érintette, az új biztonsági rés lehetővé teszi a WPA2 protokollal védett, elfogott Wi-Fi forgalom visszafejtését.

Emlékezzünk vissza, hogy a Kr00k biztonsági rést a titkosítási kulcsok helytelen feldolgozása okozza, amikor az eszközt leválasztják (leválasztják) a hozzáférési pontról. A sérülékenység első verziójában a kapcsolat megszakítása után a chip memóriájában tárolt munkamenetkulcsot (PTK) visszaállították, mivel az aktuális munkamenetben nem küldenek további adatokat. Ebben az esetben az átviteli pufferben (TX) maradt adatokat egy már törölt, csak nullákból álló kulccsal titkosították, és ennek megfelelően könnyen visszafejthetőek voltak az elfogás során. Az üres kulcs csak a pufferben lévő maradék adatokra vonatkozik, amelyek mérete néhány kilobájt.

A sérülékenység Qualcomm és MediaTek chipekben megjelenő második verziója között az a legfontosabb különbség, hogy a nulla kulccsal titkosítás helyett a disszociáció utáni adatok egyáltalán nem titkosítva kerülnek továbbításra, annak ellenére, hogy a titkosítási jelzők be vannak állítva. A Qualcomm chipeken alapuló sebezhetőségek szempontjából tesztelt eszközök közül a D-Link DCH-G020 Smart Home Hub és egy nyitott útválasztó volt megfigyelhető. Turris Omnia. A MediaTek chipekre épülő eszközök közül az ASUS RT-AC52U router és a MediaTek MT3620 mikrokontrollert használó Microsoft Azure Sphere alapú IoT megoldások kerültek tesztelésre.

Mindkét típusú sebezhetőség kihasználásához a támadó speciális vezérlőkereteket küldhet, amelyek disszociációt okoznak, és elfogják az utólag elküldött adatokat. A szétválasztást általában vezeték nélküli hálózatokban használják egyik hozzáférési pontról a másikra való váltáshoz barangolás közben, vagy amikor megszakad a kommunikáció az aktuális hozzáférési ponttal. A szétválasztást egy vezérlőkeret küldése okozhatja, amely titkosítás nélkül kerül továbbításra, és nem igényel hitelesítést (a támadónak csak Wi-Fi jel elérése kell, de nem kell csatlakoznia vezeték nélküli hálózathoz). Támadás akkor lehetséges, ha egy sebezhető ügyféleszköz hozzáfér egy sérthetetlen hozzáférési ponthoz, és akkor is, ha egy nem érintett eszköz egy sebezhető hozzáférési ponthoz fér hozzá.

A sérülékenység a vezeték nélküli hálózati szintű titkosítást érinti, és csak a felhasználó által létesített nem biztonságos kapcsolatok elemzését teszi lehetővé (például DNS, HTTP és levelezési forgalom), de nem teszi lehetővé, hogy az alkalmazásszintű titkosítással (HTTPS, SSH, STARTTLS, DNS TLS-n keresztül, VPN stb.). A támadás veszélyét az is csökkenti, hogy a támadó egyszerre csak néhány kilobájtnyi adatot tud visszafejteni, amely a kapcsolat megszakításakor az átviteli pufferben volt. A nem biztonságos kapcsolaton keresztül küldött bizalmas adatok sikeres rögzítéséhez a támadónak vagy pontosan tudnia kell, hogy mikor küldték el, vagy folyamatosan meg kell szakítania a hozzáférési pontot, ami a vezeték nélküli kapcsolat folyamatos újraindítása miatt nyilvánvaló lesz a felhasználó számára.

A problémát a Qualcomm chipekhez tartozó szabadalmaztatott illesztőprogramok júliusi frissítése és a MediaTek chipek illesztőprogramjainak áprilisi frissítése javította ki. Júliusban javasolták az MT3620 javítását. A problémát azonosító kutatóknak nincs információjuk az ingyenes ath9k illesztőprogram javításairól. Az eszközök tesztelése mindkét sérülékenységnek való kitettség szempontjából forgatókönyv elkészítve Python nyelven.

Ezenkívül meg lehet jegyezni érzékelés A Checkpoint kutatói hat sérülékenységet azonosítottak a Qualcomm DSP chipekben, amelyeket az okostelefonok 40%-án használnak, köztük a Google, a Samsung, az LG, a Xiaomi és a OnePlus eszközeit. A sérülékenységekkel kapcsolatos részleteket addig nem közöljük, amíg a gyártók meg nem oldják a problémákat. Mivel a DSP chip egy „fekete doboz”, amelyet az okostelefon gyártója nem vezérelhet, a javítás sokáig tarthat, és egyeztetést igényel a DSP chip gyártójával.

A DSP chipeket a modern okostelefonokban olyan műveletek végrehajtására használják, mint a hang-, kép- és videófeldolgozás, a kiterjesztett valóság rendszerek számítástechnikája, a számítógépes látás és a gépi tanulás, valamint a gyorstöltési mód megvalósítása. Az azonosított sérülékenységek által lehetővé tett támadások között megemlítik: A beléptető rendszer megkerülése - adatok, például fényképek, videók, hívásfelvételek, mikrofonból, GPS-ből stb. Szolgáltatásmegtagadás – az összes tárolt információhoz való hozzáférés blokkolása. Rosszindulatú tevékenységek elrejtése – teljesen láthatatlan és eltávolíthatatlan rosszindulatú összetevők létrehozása.

Forrás: opennet.ru

Hozzászólás