Kerentanan ing chip Qualcomm lan MediaTek sing ngidini bagean saka lalu lintas WPA2 bisa dicegat

Peneliti saka Eset dicethakakΓ© varian anyar (CVE-2020-3702) saka kerentanan kr00k, ditrapake kanggo chip nirkabel Qualcomm lan MediaTek. Kaya pilihan pisanan, sing kena pengaruh chip Cypress lan Broadcom, kerentanan anyar ngidini sampeyan dekripsi lalu lintas Wi-Fi sing dilindhungi nganggo protokol WPA2.

Ayo kita elinga yen kerentanan Kr00k disebabake proses enkripsi sing salah nalika piranti kasebut pedhot (disosiasi) saka titik akses. Ing versi pisanan saka kerentanan, sawise pedhot, tombol sesi (PTK) sing disimpen ing memori chip wis direset, amarga ora ana data liyane sing bakal dikirim ing sesi saiki. Ing kasus iki, data sing isih ana ing buffer transmisi (TX) dienkripsi kanthi kunci sing wis diresiki mung kalebu nol lan, kanthi mangkono, bisa gampang didekripsi sajrone intersepsi. Tombol kosong mung ditrapake kanggo data ampas ing buffer, sing ukurane sawetara kilobyte.

Bentenane utama antarane kerentanan versi kaloro, sing katon ing chip Qualcomm lan MediaTek, yaiku tinimbang dienkripsi nganggo tombol nol, data sawise disosiasi dikirim tanpa enkripsi, sanajan bendera enkripsi wis disetel. Saka piranti sing diuji kerentanan adhedhasar chip Qualcomm, D-Link DCH-G020 Smart Home Hub lan router mbukak dicathet. Turris Omnia. Saka piranti adhedhasar chip MediaTek, router ASUS RT-AC52U lan solusi IoT adhedhasar Microsoft Azure Sphere nggunakake mikrokontroler MediaTek MT3620 diuji.

Kanggo ngeksploitasi loro jinis kerentanan, panyerang bisa ngirim pigura kontrol khusus sing nyebabake disosiasi lan nyegat data sing dikirim sakwise. Disassociation umume digunakake ing jaringan nirkabel kanggo ngalih saka siji titik akses menyang liyane nalika roaming utawa nalika komunikasi karo titik akses saiki ilang. Disassociation bisa disebabake dening ngirim pigura kontrol, kang ditularakΓ© unencrypted lan ora mbutuhake otentikasi (penyerang mung perlu jangkauan sinyal Wi-Fi, nanging ora perlu disambungake menyang jaringan nirkabel). Serangan bisa uga nalika piranti klien sing rentan ngakses titik akses sing ora kena pengaruh, lan nalika piranti sing ora kena pengaruh ngakses jalur akses sing nuduhake kerentanan.

Kerentanan mengaruhi enkripsi ing tingkat jaringan nirkabel lan ngidini sampeyan nganalisa mung sambungan sing ora aman sing digawe pangguna (contone, DNS, HTTP lan lalu lintas mail), nanging ora ngidini sampeyan kompromi sambungan karo enkripsi ing tingkat aplikasi (HTTPS, SSH, STARTTLS, DNS liwat TLS, VPN lan liya-liyane). Bebaya serangan uga dikurangi kanthi kasunyatan manawa panyerang mung bisa dekripsi sawetara kilobyte data sing ana ing buffer transmisi nalika diputus. Kanggo sukses njupuk data rahasia sing dikirim liwat sambungan sing ora aman, panyerang kudu ngerti persis nalika dikirim, utawa terus-terusan miwiti pedhot saka titik akses, sing bakal katon jelas kanggo pangguna amarga sambungan nirkabel terus-terusan.

Masalah kasebut diatasi ing nganyari Juli pembalap kepemilikan kanggo chip Qualcomm lan ing nganyari pembalap April kanggo chip MediaTek. A fix kanggo MT3620 diusulake ing Juli. Peneliti sing ngenali masalah kasebut ora duwe informasi babagan kalebu perbaikan ing driver ath9k gratis. Kanggo nyoba piranti kanggo paparan loro kerentanan script disiapake ing basa Python.

Kajaba iku, bisa dicathet deteksi Peneliti saka Checkpoint ngenali enem kerentanan ing chip Qualcomm DSP, sing digunakake ing 40% smartphone, kalebu piranti saka Google, Samsung, LG, Xiaomi lan OnePlus. Rincian babagan kerentanan ora bakal diwenehake nganti masalah dirampungake dening pabrikan. Wiwit chip DSP minangka "kothak ireng" sing ora bisa dikontrol dening pabrikan smartphone, ndandani bisa uga mbutuhake wektu sing suwe lan mbutuhake koordinasi karo pabrikan chip DSP.

Kripik DSP digunakake ing smartphone modern kanggo nindakake operasi kayata audio, gambar lan pangolahan video, ing komputasi kanggo sistem realitas ditambah, visi komputer lan machine learning, uga ing ngleksanakake mode pangisian daya cepet. Antarane serangan sing diidinake kerentanan sing diidinake diarani: Nglewati sistem kontrol akses - njupuk data sing ora dideteksi kayata foto, video, rekaman telpon, data saka mikropon, GPS, lsp. Penolakan layanan - mblokir akses menyang kabeh informasi sing disimpen. Ndhelikake kegiatan angkoro - nggawe komponen angkoro rampung siro lan unremovable.

Source: opennet.ru

Add a comment