Una vulnerabilità nei chip Qualcomm e MediaTek che consente di intercettare parte del traffico WPA2

Ricercatori dell'Eset identificato nuova variante (CVE-2020-3702) della vulnerabilità kr00k, applicabile ai chip wireless Qualcomm e MediaTek. Come prima opzione, che ha colpito i chip Cypress e Broadcom, la nuova vulnerabilità consente di decrittografare il traffico Wi-Fi intercettato protetto tramite il protocollo WPA2.

Ricordiamo che la vulnerabilità Kr00k è causata da un'errata elaborazione delle chiavi di crittografia quando il dispositivo è disconnesso (dissociato) dal punto di accesso. Nella prima versione della vulnerabilità, dopo la disconnessione la chiave di sessione (PTK) salvata nella memoria del chip veniva reimpostata, poiché nella sessione corrente non sarebbero stati inviati ulteriori dati. In questo caso, i dati rimasti nel buffer di trasmissione (TX) erano crittografati con una chiave già cancellata composta solo da zeri e, di conseguenza, potevano essere facilmente decrittografati durante l'intercettazione. La chiave vuota si applica solo ai dati residui nel buffer, che ha una dimensione di pochi kilobyte.

La differenza fondamentale tra la seconda versione della vulnerabilità, che appare nei chip Qualcomm e MediaTek, è che invece di essere crittografati con una chiave zero, i dati dopo la dissociazione vengono trasmessi non crittografati, nonostante i flag di crittografia siano impostati. Tra i dispositivi testati per le vulnerabilità basate sui chip Qualcomm, sono stati rilevati lo Smart Home Hub D-Link DCH-G020 e un router aperto Turris Omnia. Tra i dispositivi basati sui chip MediaTek, sono stati testati il ​​router ASUS RT-AC52U e le soluzioni IoT basate su Microsoft Azure Sphere utilizzando il microcontrollore MediaTek MT3620.

Per sfruttare entrambi i tipi di vulnerabilità, un utente malintenzionato può inviare speciali frame di controllo che provocano la dissociazione e intercettano i dati inviati successivamente. La dissociazione viene comunemente utilizzata nelle reti wireless per passare da un punto di accesso a un altro durante il roaming o quando si perde la comunicazione con il punto di accesso corrente. La dissociazione può essere causata inviando un frame di controllo, che viene trasmesso in modo non crittografato e non richiede autenticazione (l'aggressore ha solo bisogno della portata di un segnale Wi-Fi, ma non è necessario che sia connesso a una rete wireless). Un attacco è possibile sia quando un dispositivo client vulnerabile accede a un punto di accesso invulnerabile, sia quando un dispositivo non interessato accede a un punto di accesso che presenta una vulnerabilità.

La vulnerabilità interessa la crittografia a livello di rete wireless e consente di analizzare solo le connessioni non protette stabilite dall'utente (ad esempio DNS, HTTP e traffico di posta), ma non consente di compromettere le connessioni con crittografia a livello applicativo (HTTPS, SSH, STARTTLS, DNS su TLS, VPN e così via). Il pericolo di un attacco viene ridotto anche dal fatto che l'aggressore può decodificare solo pochi kilobyte di dati che si trovavano nel buffer di trasmissione al momento della disconnessione. Per acquisire con successo i dati riservati inviati tramite una connessione non protetta, un utente malintenzionato deve sapere esattamente quando sono stati inviati o avviare costantemente una disconnessione dal punto di accesso, cosa che sarà evidente all'utente a causa dei continui riavvii della connessione wireless.

Il problema è stato risolto nell'aggiornamento di luglio dei driver proprietari per i chip Qualcomm e nell'aggiornamento di aprile dei driver per i chip MediaTek. A luglio è stata proposta una correzione per MT3620. I ricercatori che hanno identificato il problema non hanno informazioni sull'inclusione delle correzioni nel driver gratuito ath9k. Testare i dispositivi per l'esposizione a entrambe le vulnerabilità sceneggiatura preparata nel linguaggio Python.

Inoltre si può notare rivelazione I ricercatori di Checkpoint hanno identificato sei vulnerabilità nei chip DSP Qualcomm, che vengono utilizzati sul 40% degli smartphone, compresi i dispositivi di Google, Samsung, LG, Xiaomi e OnePlus. I dettagli sulle vulnerabilità non verranno forniti finché i problemi non saranno risolti dai produttori. Poiché il chip DSP è una “scatola nera” che non può essere controllata dal produttore dello smartphone, la correzione potrebbe richiedere molto tempo e richiederà il coordinamento con il produttore del chip DSP.

I chip DSP vengono utilizzati nei moderni smartphone per eseguire operazioni come l'elaborazione di audio, immagini e video, nell'informatica per sistemi di realtà aumentata, visione artificiale e apprendimento automatico, nonché nell'implementazione della modalità di ricarica rapida. Tra gli attacchi consentiti dalle vulnerabilità identificate si menzionano: Bypassare il sistema di controllo degli accessi - acquisizione non rilevata di dati come foto, video, registrazioni di chiamate, dati da un microfono, GPS, ecc. Negazione del servizio: blocco dell'accesso a tutte le informazioni archiviate. Nascondere attività dannose: creare componenti dannosi completamente invisibili e inamovibili.

Fonte: opennet.ru

Aggiungi un commento