Esetの研究者
Kr00k 脆弱性は、デバイスがアクセス ポイントから切断 (分離) されたときの暗号化キーの誤った処理によって引き起こされることを思い出してください。 この脆弱性の最初のバージョンでは、現在のセッションではそれ以上データが送信されないため、切断時にチップのメモリに保存されているセッション キー (PTK) がリセットされました。 この場合、送信バッファ (TX) に残っているデータは、すでにクリアされているゼロのみからなるキーで暗号化されていたため、傍受時に簡単に復号できました。 空のキーは、バッファ内の数キロバイトの残りのデータにのみ適用されます。
Qualcomm と MediaTek のチップに現れるこの脆弱性の 020 番目のバージョンの主な違いは、暗号化フラグが設定されているにもかかわらず、分離後のデータはゼロ キーで暗号化されるのではなく、まったく暗号化されずに送信されることです。 クアルコム チップに基づいて脆弱性がテストされたデバイスのうち、D-Link DCH-GXNUMX スマート ホーム ハブとオープン ルーターが注目されました。
両方のタイプの脆弱性を悪用するために、攻撃者は、分離を引き起こし、その後送信されるデータを傍受する特別な制御フレームを送信する可能性があります。 アソシエーションの解除は、ローミング中または現在のアクセス ポイントとの通信が失われたときに、あるアクセス ポイントから別のアクセス ポイントに切り替えるためにワイヤレス ネットワークで一般的に使用されます。 関連付けの解除は、暗号化されずに送信され、認証を必要としない制御フレームを送信することによって引き起こされる可能性があります (攻撃者は Wi-Fi 信号の到達範囲のみを必要とし、ワイヤレス ネットワークに接続する必要はありません)。 脆弱なクライアント デバイスが脆弱性のないアクセス ポイントにアクセスする場合と、影響を受けないデバイスが脆弱性のあるアクセス ポイントにアクセスする場合の両方で、攻撃が発生する可能性があります。
この脆弱性はワイヤレス ネットワーク レベルでの暗号化に影響し、ユーザーが確立した安全でない接続 (DNS、HTTP、メール トラフィックなど) のみを分析できますが、アプリケーション レベルでの暗号化による接続 (HTTPS、 SSH、STARTTLS、DNS over TLS、VPN など)。 また、攻撃者が一度に復号できるのは、切断時に送信バッファ内にあった数キロバイトのデータだけであるため、攻撃の危険性も軽減されます。 セキュリティで保護されていない接続を介して送信された機密データを首尾よく捕捉するには、攻撃者はそれがいつ送信されたかを正確に知るか、アクセス ポイントからの切断を常に開始する必要があります。これは、ワイヤレス接続が常に再起動されるため、ユーザーには明らかです。
この問題は、Qualcomm チップ用の独自ドライバーの 3620 月のアップデートと、MediaTek チップ用のドライバーの 9 月のアップデートで修正されました。 MTXNUMX の修正は XNUMX 月に提案されました。 問題を特定した研究者は、無料の athXNUMXk ドライバーに修正が含まれているかどうかについての情報を持っていません。 デバイスが両方の脆弱性にさらされているかどうかをテストするには
さらに、注目できるのは、
DSP チップは、最新のスマートフォンでオーディオ、画像、ビデオ処理、拡張現実システム、コンピューター ビジョン、機械学習のコンピューティング、急速充電モードの実装などの操作を実行するために使用されています。 特定された脆弱性によって許可される攻撃としては、次のものが挙げられます。 アクセス制御システムのバイパス - 写真、ビデオ、通話録音、マイク、GPS からのデータなどのデータの検出されないキャプチャ。 サービス拒否 - 保存されているすべての情報へのアクセスをブロックします。 悪意のあるアクティビティを隠す - 完全に目に見えず削除できない悪意のあるコンポーネントを作成します。
出所: オープンネット.ru