Vulnerabilità nei chip Wi-Fi Cypress e Broadcom che consente la decrittografia del traffico

Ricercatori dell'Eset scoperto al convegno che si terrà in questi giorni RSA 2020 informazioni su vulnerabilità (CVE-2019-15126) nei chip wireless Cypress e Broadcom, che consente di decrittografare il traffico Wi-Fi intercettato protetto utilizzando il protocollo WPA2. La vulnerabilità è stata denominata in codice Kr00k. Il problema riguarda i chip FullMAC (lo stack Wi-Fi è implementato lato chip e non lato driver), utilizzati in un'ampia gamma di dispositivi consumer, dagli smartphone di noti produttori (Apple, Xiaomi, Google, Samsung) ai altoparlanti intelligenti (Amazon Echo, Amazon Kindle), schede (Raspberry Pi 3) e punti di accesso wireless (Huawei, ASUS, Cisco).

La vulnerabilità è causata da un'errata elaborazione delle chiavi di crittografia durante la disconnessione (dissociazione) dispositivi dal punto di accesso. Durante la disconnessione, il chip della chiave di sessione memorizzata (PTK) viene azzerato, poiché nella sessione corrente non verranno inviati ulteriori dati. L'essenza della vulnerabilità è che i dati rimanenti nel buffer di trasmissione (TX) sono crittografati con una chiave già cancellata composta solo da zeri e, di conseguenza, possono essere facilmente decrittografati se intercettati. La chiave vuota si applica solo ai dati residui nel buffer, che ha una dimensione di pochi kilobyte.

L'attacco si basa quindi sull'invio artificiale di determinati frame che causano la dissociazione e sull'intercettazione dei dati inviati successivamente. La dissociazione viene comunemente utilizzata nelle reti wireless per passare da un punto di accesso a un altro durante il roaming o quando si perde la comunicazione con il punto di accesso corrente. La dissociazione può essere causata inviando un frame di controllo, che viene trasmesso in modo non crittografato e non richiede autenticazione (l'aggressore ha solo bisogno della portata di un segnale Wi-Fi, ma non è necessario che sia connesso a una rete wireless). L'attacco è stato testato solo utilizzando il protocollo WPA2, non è stata testata la possibilità di effettuare un attacco su WPA3.

Vulnerabilità nei chip Wi-Fi Cypress e Broadcom che consente la decrittografia del traffico

Secondo le stime preliminari, la vulnerabilità potrebbe potenzialmente colpire miliardi di dispositivi in ​​uso. Il problema non si presenta sui dispositivi con chip Qualcomm, Realtek, Ralink e Mediatek. Allo stesso tempo, la decrittazione del traffico è possibile sia quando un dispositivo client vulnerabile accede a un punto di accesso senza problemi, sia quando un dispositivo che non è interessato dal problema accede a un punto di accesso che presenta una vulnerabilità. Molti produttori di dispositivi consumer hanno già rilasciato aggiornamenti firmware che risolvono la vulnerabilità (ad esempio, Apple eliminato vulnerabilità nell’ottobre dello scorso anno).

Da notare che la vulnerabilità interessa la crittografia a livello di rete wireless e consente di analizzare solo le connessioni non protette stabilite dall'utente, ma non consente di compromettere le connessioni con crittografia a livello applicativo (HTTPS, SSH, STARTTLS, DNS su TLS, VPN, ecc.). Il pericolo di un attacco viene ridotto anche dal fatto che l'aggressore può decodificare solo pochi kilobyte di dati che si trovavano nel buffer di trasmissione al momento della disconnessione. Per acquisire con successo i dati riservati inviati tramite una connessione non protetta, un utente malintenzionato deve sapere esattamente quando sono stati inviati o avviare costantemente una disconnessione dal punto di accesso, cosa che sarà evidente all'utente a causa dei continui riavvii della connessione wireless.

Alcuni dei dispositivi testati da Eset per la possibilità di effettuare un attacco:

  • Amazon Echo di seconda generazione
  • Amazon Kindle di ottava generazione
  • Apple iPad mini 2
  • AppleiPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 pollici 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi redmi 3S
  • Router wireless ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Punti di accesso Cisco


Fonte: opennet.ru

Aggiungi un commento