A Cypress és Broadcom Wi-Fi chipek sebezhetősége, amely lehetővé teszi a forgalom visszafejtését

Az Eset kutatói fedetlen a napokban zajló konferencián RSA 2020 információ valamiről sebezhetőségek (CVE-2019 15126-) a Cypress és Broadcom vezeték nélküli chipekben, amely lehetővé teszi a WPA2 protokollal védett, elfogott Wi-Fi forgalom visszafejtését. A biztonsági rés kódneve Kr00k. A probléma a FullMAC chipeket érinti (a Wi-Fi verem a chip oldalon van megvalósítva, nem a driver oldalon), amelyeket a fogyasztói eszközök széles skálájában használnak, az ismert gyártók okostelefonjaitól (Apple, Xiaomi, Google, Samsung) egészen a intelligens hangszórók (Amazon Echo, Amazon Kindle), táblák (Raspberry Pi 3) és vezeték nélküli hozzáférési pontok (Huawei, ASUS, Cisco).

A sérülékenységet a titkosítási kulcsok helytelen feldolgozása okozza a kapcsolat leválasztásakor (disszociáció) eszközöket a hozzáférési pontról. Leválasztáskor a tárolt munkamenetkulcs (PTK) chip nullázódik, mivel az aktuális munkamenetben nem küldenek további adatokat. A sérülékenység lényege, hogy az átviteli (TX) pufferben maradó adatokat egy már törölt, csak nullákból álló kulccsal titkosítják, és ennek megfelelően elfogás esetén könnyen visszafejthetők. Az üres kulcs csak a pufferben lévő maradék adatokra vonatkozik, amelyek mérete néhány kilobájt.

Így a támadás bizonyos, disszociációt okozó képkockák mesterséges elküldésén, és a következőként elküldött adatok elfogásán alapul. A szétválasztást általában vezeték nélküli hálózatokban használják egyik hozzáférési pontról a másikra való váltáshoz barangolás közben, vagy amikor megszakad a kommunikáció az aktuális hozzáférési ponttal. A szétválasztást egy vezérlőkeret küldése okozhatja, amely titkosítás nélkül kerül továbbításra, és nem igényel hitelesítést (a támadónak csak Wi-Fi jel elérése kell, de nem kell csatlakoznia vezeték nélküli hálózathoz). A támadást csak a WPA2 protokoll használatával tesztelték, a WPA3 elleni támadás lehetőségét nem tesztelték.

A Cypress és Broadcom Wi-Fi chipek sebezhetősége, amely lehetővé teszi a forgalom visszafejtését

Az előzetes becslések szerint a sérülékenység több milliárd használt eszközt érinthet. A probléma nem jelenik meg a Qualcomm, Realtek, Ralink és Mediatek chipekkel rendelkező eszközökön. Ugyanakkor a forgalom visszafejtése akkor is lehetséges, ha egy sebezhető ügyféleszköz problémamentes hozzáférési ponthoz fér hozzá, és akkor is, ha a probléma által nem érintett eszköz olyan hozzáférési pontot ér el, amely biztonsági rést mutat. Számos fogyasztói eszközgyártó már kiadott egy firmware-frissítést, amely orvosolja a sérülékenységet (például az Apple Eltüntetett sebezhetőség még tavaly októberben).

Megjegyzendő, hogy a sérülékenység a vezeték nélküli hálózati szintű titkosítást érinti, és csak a felhasználó által létesített nem biztonságos kapcsolatok elemzését teszi lehetővé, de nem teszi lehetővé az alkalmazásszintű titkosítással (HTTPS, SSH, STARTTLS, DNS) kapcsolatok veszélyeztetését. TLS-en, VPN-en stb.). A támadás veszélyét az is csökkenti, hogy a támadó egyszerre csak néhány kilobájtnyi adatot tud visszafejteni, amely a kapcsolat megszakításakor az átviteli pufferben volt. A nem biztonságos kapcsolaton keresztül küldött bizalmas adatok sikeres rögzítéséhez a támadónak vagy pontosan tudnia kell, hogy mikor küldték el, vagy folyamatosan meg kell szakítania a hozzáférési pontot, ami a vezeték nélküli kapcsolat folyamatos újraindítása miatt nyilvánvaló lesz a felhasználó számára.

Néhány eszköz, amelyet az Eset tesztelt támadás végrehajtására:

  • Amazon Echo 2. gen
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 hüvelykes 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Málna Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Vezeték nélküli útválasztók ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco hozzáférési pontok


Forrás: opennet.ru

Hozzászólás