Kerentanan pada chip Qualcomm dan MediaTek yang memungkinkan sebagian lalu lintas WPA2 disadap

Peneliti dari Eset terungkap varian baru (CVE-2020-3702) dari kerentanan kr00k, berlaku untuk chip nirkabel Qualcomm dan MediaTek. Menyukai opsi pertama, yang memengaruhi chip Cypress dan Broadcom, kerentanan baru memungkinkan Anda mendekripsi lalu lintas Wi-Fi yang disadap yang dilindungi menggunakan protokol WPA2.

Ingatlah bahwa kerentanan Kr00k disebabkan oleh pemrosesan kunci enkripsi yang salah ketika perangkat terputus (terpisah) dari titik akses. Dalam kerentanan versi pertama, setelah pemutusan sambungan, kunci sesi (PTK) yang disimpan dalam memori chip diatur ulang, karena tidak ada data lebih lanjut yang akan dikirim dalam sesi saat ini. Dalam hal ini, data yang tersisa di buffer transmisi (TX) dienkripsi dengan kunci yang sudah dibersihkan, hanya terdiri dari nol dan, karenanya, dapat dengan mudah didekripsi selama intersepsi. Kunci kosong hanya berlaku untuk data sisa di buffer, yang berukuran beberapa kilobyte.

Perbedaan utama antara kerentanan versi kedua, yang muncul pada chip Qualcomm dan MediaTek, adalah bahwa alih-alih dienkripsi dengan kunci nol, data setelah disosiasi dikirimkan tanpa terenkripsi sama sekali, meskipun tanda enkripsi telah disetel. Dari perangkat yang diuji kerentanannya berdasarkan chip Qualcomm, D-Link DCH-G020 Smart Home Hub dan router terbuka tercatat Turris Omnia. Dari perangkat berbasis chip MediaTek, router ASUS RT-AC52U dan solusi IoT berbasis Microsoft Azure Sphere menggunakan mikrokontroler MediaTek MT3620 diuji.

Untuk mengeksploitasi kedua jenis kerentanan tersebut, penyerang dapat mengirimkan bingkai kontrol khusus yang menyebabkan disosiasi dan mencegat data yang dikirim setelahnya. Disassociation biasanya digunakan dalam jaringan nirkabel untuk berpindah dari satu titik akses ke titik akses lainnya saat roaming atau ketika komunikasi dengan titik akses saat ini terputus. Disasosiasi dapat disebabkan oleh pengiriman bingkai kontrol, yang dikirimkan tidak terenkripsi dan tidak memerlukan otentikasi (penyerang hanya memerlukan jangkauan sinyal Wi-Fi, tetapi tidak perlu terhubung ke jaringan nirkabel). Serangan mungkin terjadi ketika perangkat klien yang rentan mengakses titik akses yang kebal, dan ketika perangkat yang tidak terpengaruh mengakses titik akses yang menunjukkan kerentanan.

Kerentanan mempengaruhi enkripsi pada tingkat jaringan nirkabel dan memungkinkan Anda untuk menganalisis hanya koneksi tidak aman yang dibuat oleh pengguna (misalnya, DNS, HTTP, dan lalu lintas email), tetapi tidak memungkinkan Anda untuk mengkompromikan koneksi dengan enkripsi pada tingkat aplikasi (HTTPS, SSH, STARTTLS, DNS melalui TLS, VPN, dan lain-lain). Bahaya serangan juga dikurangi dengan fakta bahwa pada suatu waktu penyerang hanya dapat mendekripsi beberapa kilobyte data yang ada di buffer transmisi pada saat pemutusan sambungan. Agar berhasil menangkap data rahasia yang dikirim melalui koneksi yang tidak aman, penyerang harus mengetahui secara pasti kapan data tersebut dikirim, atau terus-menerus memulai pemutusan sambungan dari titik akses, yang akan terlihat jelas oleh pengguna karena koneksi nirkabel terus-menerus dimulai ulang.

Masalahnya telah diperbaiki pada pembaruan driver berpemilik untuk chip Qualcomm pada bulan Juli dan pada pembaruan driver pada bulan April untuk chip MediaTek. Perbaikan untuk MT3620 diusulkan pada bulan Juli. Para peneliti yang mengidentifikasi masalah tidak memiliki informasi tentang penyertaan perbaikan pada driver ath9k gratis. Untuk menguji perangkat terhadap paparan kedua kerentanan naskah disiapkan dalam bahasa Python.

Selain itu, dapat diperhatikan deteksi Peneliti dari Checkpoint mengidentifikasi enam kerentanan pada chip Qualcomm DSP, yang digunakan pada 40% ponsel cerdas, termasuk perangkat dari Google, Samsung, LG, Xiaomi, dan OnePlus. Rincian tentang kerentanan tidak akan diberikan sampai masalah tersebut diselesaikan oleh produsen. Karena chip DSP adalah β€œkotak hitam” yang tidak dapat dikontrol oleh produsen ponsel cerdas, perbaikannya mungkin memerlukan waktu lama dan memerlukan koordinasi dengan produsen chip DSP.

Chip DSP digunakan pada ponsel cerdas modern untuk melakukan operasi seperti pemrosesan audio, gambar dan video, dalam komputasi untuk sistem augmented reality, visi komputer dan pembelajaran mesin, serta dalam penerapan mode pengisian cepat. Di antara serangan yang dimungkinkan oleh kerentanan yang teridentifikasi disebutkan: Melewati sistem kontrol akses - pengambilan data yang tidak terdeteksi seperti foto, video, rekaman panggilan, data dari mikrofon, GPS, dll. Penolakan layanan - memblokir akses ke semua informasi yang disimpan. Menyembunyikan aktivitas jahat - menciptakan komponen berbahaya yang benar-benar tidak terlihat dan tidak dapat dihapus.

Sumber: opennet.ru

Tambah komentar