Az Eset kutatói
Emlékezzünk vissza, hogy a Kr00k biztonsági rést a titkosítási kulcsok helytelen feldolgozása okozza, amikor az eszközt leválasztják (leválasztják) a hozzáférési pontról. A sérülékenység első verziójában a kapcsolat megszakítása után a chip memóriájában tárolt munkamenetkulcsot (PTK) visszaállították, mivel az aktuális munkamenetben nem küldenek további adatokat. Ebben az esetben az átviteli pufferben (TX) maradt adatokat egy már törölt, csak nullákból álló kulccsal titkosították, és ennek megfelelően könnyen visszafejthetőek voltak az elfogás során. Az üres kulcs csak a pufferben lévő maradék adatokra vonatkozik, amelyek mérete néhány kilobájt.
A sérülékenység Qualcomm és MediaTek chipekben megjelenő második verziója között az a legfontosabb különbség, hogy a nulla kulccsal titkosítás helyett a disszociáció utáni adatok egyáltalán nem titkosítva kerülnek továbbításra, annak ellenére, hogy a titkosítási jelzők be vannak állítva. A Qualcomm chipeken alapuló sebezhetőségek szempontjából tesztelt eszközök közül a D-Link DCH-G020 Smart Home Hub és egy nyitott útválasztó volt megfigyelhető.
Mindkét típusú sebezhetőség kihasználásához a támadó speciális vezérlőkereteket küldhet, amelyek disszociációt okoznak, és elfogják az utólag elküldött adatokat. A szétválasztást általában vezeték nélküli hálózatokban használják egyik hozzáférési pontról a másikra való váltáshoz barangolás közben, vagy amikor megszakad a kommunikáció az aktuális hozzáférési ponttal. A szétválasztást egy vezérlőkeret küldése okozhatja, amely titkosítás nélkül kerül továbbításra, és nem igényel hitelesítést (a támadónak csak Wi-Fi jel elérése kell, de nem kell csatlakoznia vezeték nélküli hálózathoz). Támadás akkor lehetséges, ha egy sebezhető ügyféleszköz hozzáfér egy sérthetetlen hozzáférési ponthoz, és akkor is, ha egy nem érintett eszköz egy sebezhető hozzáférési ponthoz fér hozzá.
A sérülékenység a vezeték nélküli hálózati szintű titkosítást érinti, és csak a felhasználó által létesített nem biztonságos kapcsolatok elemzését teszi lehetővé (például DNS, HTTP és levelezési forgalom), de nem teszi lehetővé, hogy az alkalmazásszintű titkosítással (HTTPS, SSH, STARTTLS, DNS TLS-n keresztül, VPN stb.). A támadás veszélyét az is csökkenti, hogy a támadó egyszerre csak néhány kilobájtnyi adatot tud visszafejteni, amely a kapcsolat megszakításakor az átviteli pufferben volt. A nem biztonságos kapcsolaton keresztül küldött bizalmas adatok sikeres rögzítéséhez a támadónak vagy pontosan tudnia kell, hogy mikor küldték el, vagy folyamatosan meg kell szakítania a hozzáférési pontot, ami a vezeték nélküli kapcsolat folyamatos újraindítása miatt nyilvánvaló lesz a felhasználó számára.
A problémát a Qualcomm chipekhez tartozó szabadalmaztatott illesztőprogramok júliusi frissítése és a MediaTek chipek illesztőprogramjainak áprilisi frissítése javította ki. Júliusban javasolták az MT3620 javítását. A problémát azonosító kutatóknak nincs információjuk az ingyenes ath9k illesztőprogram javításairól. Az eszközök tesztelése mindkét sérülékenységnek való kitettség szempontjából
Ezenkívül meg lehet jegyezni
A DSP chipeket a modern okostelefonokban olyan műveletek végrehajtására használják, mint a hang-, kép- és videófeldolgozás, a kiterjesztett valóság rendszerek számítástechnikája, a számítógépes látás és a gépi tanulás, valamint a gyorstöltési mód megvalósítása. Az azonosított sérülékenységek által lehetővé tett támadások között megemlítik: A beléptető rendszer megkerülése - adatok, például fényképek, videók, hívásfelvételek, mikrofonból, GPS-ből stb. Szolgáltatásmegtagadás – az összes tárolt információhoz való hozzáférés blokkolása. Rosszindulatú tevékenységek elrejtése – teljesen láthatatlan és eltávolíthatatlan rosszindulatú összetevők létrehozása.
Forrás: opennet.ru