Qualcomm և MediaTek չիպերի խոցելիություն, որը թույլ է տալիս արգելափակել WPA2 տրաֆիկի մի մասը

Հետազոտողները Eset բացահայտվեց խոցելիության նոր տարբերակ (CVE-2020-3702): 00 կռ, կիրառելի է Qualcomm և MediaTek անլար չիպերի համար: Հավանել առաջին տարբերակ, որը ազդել է Cypress և Broadcom չիպերի վրա, նոր խոցելիությունը թույլ է տալիս գաղտնազերծել խափանված Wi-Fi տրաֆիկը, որը պաշտպանված է WPA2 արձանագրության միջոցով:

Հիշեցնենք, որ Kr00k խոցելիությունը պայմանավորված է գաղտնագրման բանալիների սխալ մշակմամբ, երբ սարքն անջատված է (անջատված) մուտքի կետից: Խոցելիության առաջին տարբերակում, անջատվելուց հետո, չիպի հիշողության մեջ պահվող նստաշրջանի ստեղնը (PTK) վերականգնվել է, քանի որ ընթացիկ նստաշրջանում այլ տվյալներ չեն ուղարկվելու: Այս դեպքում փոխանցման բուֆերում (TX) մնացած տվյալները գաղտնագրվում էին արդեն մաքրված բանալիով, որը բաղկացած էր միայն զրոներից և, համապատասխանաբար, հեշտությամբ կարող էին վերծանվել գաղտնալսման ժամանակ: Դատարկ ստեղնը վերաբերում է միայն բուֆերի մնացորդային տվյալներին, որոնք մի քանի կիլոբայթ չափով են:

Qualcomm և MediaTek չիպերում հայտնված խոցելիության երկրորդ տարբերակի հիմնական տարբերությունն այն է, որ զրոյական բանալիով կոդավորված լինելու փոխարեն, տարանջատումից հետո տվյալները փոխանցվում են ընդհանրապես չգաղտնագրված, չնայած այն հանգամանքին, որ կոդավորման դրոշները սահմանված են: Qualcomm չիպերի վրա հիմնված խոցելիության համար փորձարկված սարքերից նշվել են D-Link DCH-G020 Smart Home Hub-ը և բաց երթուղիչը: Turris Omnia. MediaTek չիպերի վրա հիմնված սարքերից փորձարկվել են ASUS RT-AC52U երթուղիչը և IoT լուծումները՝ հիմնված Microsoft Azure Sphere-ի վրա՝ օգտագործելով MediaTek MT3620 միկրոկառավարիչը:

Երկու տեսակի խոցելիություններն օգտագործելու համար հարձակվողը կարող է ուղարկել հատուկ կառավարման շրջանակներ, որոնք առաջացնում են տարանջատում և գաղտնալսում այնուհետև ուղարկված տվյալները: Անջատումը սովորաբար օգտագործվում է անլար ցանցերում՝ ռոումինգի ժամանակ մի մուտքի կետից մյուսին անցնելու համար կամ երբ կապն անջատվում է ընթացիկ մուտքի կետի հետ: Անջատումը կարող է առաջանալ կառավարման շրջանակ ուղարկելու միջոցով, որը փոխանցվում է չգաղտնագրված և չի պահանջում նույնականացում (հարձակվողին անհրաժեշտ է միայն Wi-Fi ազդանշանի հասանելիությունը, բայց անհրաժեշտ չէ միացնել անլար ցանցին): Հարձակումը հնարավոր է ինչպես խոցելի հաճախորդի սարքը մուտքի անխոցելի մուտքի կետ, այնպես էլ երբ չազդված սարքը մուտք է գործում խոցելիություն դրսևորող մուտքի կետ:

Խոցելիությունը ազդում է անլար ցանցի մակարդակում գաղտնագրման վրա և թույլ է տալիս վերլուծել միայն օգտագործողի կողմից հաստատված անապահով կապերը (օրինակ՝ DNS, HTTP և փոստի տրաֆիկը), սակայն թույլ չի տալիս խախտել կապերը հավելվածի մակարդակով գաղտնագրման հետ (HTTPS, SSH, STARTTLS, DNS TLS-ի վրա, VPN և այլն): Հարձակման վտանգը նվազեցվում է նաև նրանով, որ հարձակվողը կարող է վերծանել միայն մի քանի կիլոբայթ տվյալներ, որոնք անջատման պահին եղել են փոխանցման բուֆերում: Անապահով կապով ուղարկված գաղտնի տվյալները հաջողությամբ գրավելու համար հարձակվողը պետք է կա՛մ հստակ իմանա, թե երբ է դրանք ուղարկվել, կա՛մ անընդհատ նախաձեռնի մուտքի կետից անջատում, ինչը ակնհայտ կլինի օգտագործողի համար՝ անլար կապի անընդհատ վերագործարկման պատճառով:

Խնդիրը շտկվել է Qualcomm-ի չիպերի ֆիրմային դրայվերների հուլիսյան թարմացումներում և MediaTek չիպերի դրայվերների ապրիլի թարմացումներում: MT3620-ի ուղղումը առաջարկվել է հուլիսին: Խնդիրը հայտնաբերած հետազոտողները տեղեկություն չունեն ath9k անվճար վարորդի մեջ շտկումներ ներառելու մասին: Սարքերը երկու խոցելիության ազդեցության համար փորձարկելու համար սցենարը պատրաստվել է Python լեզվով։

Բացի այդ, կարող եք նշել նույնականացում Checkpoint-ի հետազոտողները հայտնաբերել են վեց խոցելիություն Qualcomm DSP չիպերում, որոնք օգտագործվում են սմարթֆոնների 40%-ի վրա, այդ թվում՝ Google-ի, Samsung-ի, LG-ի, Xiaomi-ի և OnePlus-ի սարքերում: Խոցելիության մասին մանրամասներ չեն հաղորդվի, քանի դեռ խնդիրները չեն լուծվել արտադրողների կողմից։ Քանի որ DSP չիպը «սև արկղ» է, որը չի կարող կառավարվել սմարթֆոնի արտադրողի կողմից, շտկումը կարող է երկար ժամանակ տևել և կպահանջի համակարգում DSP չիպերի արտադրողի հետ:

DSP չիպերն օգտագործվում են ժամանակակից սմարթֆոններում այնպիսի գործողություններ կատարելու համար, ինչպիսիք են աուդիո, պատկերի և վիդեո մշակումը, ընդլայնված իրականության համակարգերի հաշվարկման, համակարգչային տեսողության և մեքենայական ուսուցման, ինչպես նաև արագ լիցքավորման ռեժիմի ներդրման համար: Հարձակումների թվում, որոնք թույլ են տալիս հայտնաբերված խոցելիությունները, նշվում են. Մուտքի վերահսկման համակարգի շրջանցում - տվյալների չբացահայտված գրավում, ինչպիսիք են լուսանկարները, տեսանյութերը, զանգերի ձայնագրությունները, խոսափողից, GPS-ից և այլն: Ծառայության մերժում - արգելափակում է բոլոր պահված տեղեկատվության հասանելիությունը: Վնասակար գործունեությունը թաքցնելը - բացարձակապես անտեսանելի և անշարժ վնասակար բաղադրիչների ստեղծում:

Source: opennet.ru

Добавить комментарий