Kerentanan pada chip Wi-Fi Cypress dan Broadcom yang memungkinkan lalu lintas didekripsi

Peneliti dari Eset terbongkar pada konferensi yang berlangsung hari ini RSA 2020 informasi tentang kerentanan (CVE-2019-15126) dalam chip nirkabel Cypress dan Broadcom, yang memungkinkan Anda mendekripsi lalu lintas Wi-Fi yang disadap yang dilindungi menggunakan protokol WPA2. Kerentanan tersebut diberi nama kode Kr00k. Masalahnya mempengaruhi chip FullMAC (tumpukan Wi-Fi diimplementasikan pada sisi chip, bukan sisi driver), digunakan di berbagai perangkat konsumen, mulai dari ponsel pintar dari produsen terkenal (Apple, Xiaomi, Google, Samsung) hingga speaker pintar (Amazon Echo, Amazon Kindle), papan (Raspberry Pi 3) dan titik akses nirkabel (Huawei, ASUS, Cisco).

Kerentanan ini disebabkan oleh pemrosesan kunci enkripsi yang salah saat memutuskan sambungan (disosiasi) perangkat dari titik akses. Saat terputus, chip kunci sesi yang disimpan (PTK) diatur ulang ke nol, karena tidak ada data lebih lanjut yang akan dikirim pada sesi saat ini. Inti dari kerentanannya adalah bahwa data yang tersisa dalam buffer transmisi (TX) dienkripsi dengan kunci yang sudah dihapus yang hanya terdiri dari nol dan, karenanya, dapat dengan mudah didekripsi jika disadap. Kunci kosong hanya berlaku untuk data sisa di buffer, yang berukuran beberapa kilobyte.

Dengan demikian, serangan tersebut didasarkan pada pengiriman buatan frame tertentu yang menyebabkan disosiasi, dan intersepsi data yang dikirim berikutnya. Disassociation biasanya digunakan dalam jaringan nirkabel untuk berpindah dari satu titik akses ke titik akses lainnya saat roaming atau ketika komunikasi dengan titik akses saat ini terputus. Disosiasi dapat disebabkan oleh pengiriman bingkai kontrol, yang dikirimkan dalam bentuk tidak terenkripsi dan tidak memerlukan otentikasi (penyerang hanya memerlukan jangkauan sinyal Wi-Fi, tetapi tidak perlu terhubung ke jaringan nirkabel). Serangan itu diuji hanya menggunakan protokol WPA2; kemungkinan melakukan serangan terhadap WPA3 tidak diuji.

Kerentanan pada chip Wi-Fi Cypress dan Broadcom yang memungkinkan lalu lintas didekripsi

Menurut perkiraan awal, kerentanan ini berpotensi mempengaruhi miliaran perangkat yang digunakan. Masalahnya tidak muncul pada perangkat dengan chip Qualcomm, Realtek, Ralink dan Mediatek. Pada saat yang sama, dekripsi lalu lintas dimungkinkan baik ketika perangkat klien yang rentan mengakses titik akses bebas masalah, dan ketika perangkat yang tidak terpengaruh oleh masalah mengakses titik akses yang menunjukkan kerentanan. Banyak produsen perangkat konsumen telah merilis pembaruan firmware yang mengatasi kerentanan tersebut (misalnya, Apple dihilangkan kerentanan kembali pada bulan Oktober tahun lalu).

Perlu dicatat bahwa kerentanan mempengaruhi enkripsi pada tingkat jaringan nirkabel dan memungkinkan Anda untuk menganalisis hanya koneksi tidak aman yang dibuat oleh pengguna, tetapi tidak memungkinkan kompromi koneksi dengan enkripsi pada tingkat aplikasi (HTTPS, SSH, STARTTLS, DNS melalui TLS, VPN, dll.). Bahaya serangan juga dikurangi dengan fakta bahwa pada suatu waktu penyerang hanya dapat mendekripsi beberapa kilobyte data yang ada di buffer transmisi pada saat pemutusan sambungan. Agar berhasil menangkap data rahasia yang dikirim melalui koneksi yang tidak aman, penyerang harus mengetahui secara pasti kapan data tersebut dikirim, atau terus-menerus memulai pemutusan sambungan dari titik akses, yang akan terlihat jelas oleh pengguna karena koneksi nirkabel terus-menerus dimulai ulang.

Beberapa perangkat yang diuji oleh Eset untuk kemungkinan melakukan serangan:

  • Amazon Echo generasi ke-2
  • Amazon Kindle generasi ke-8
  • Apple iPad Mini 2
  • Buah Apel iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 inci 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Router nirkabel ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Titik Akses Cisco


Sumber: opennet.ru

Tambah komentar