Kerentanan ing chip Wi-Fi Cypress lan Broadcom sing ngidini lalu lintas didekripsi

Peneliti saka Eset katutup ing konferensi njupuk Panggonan dina iki RSA 2020 informasi babagan vulnerabilities (CVE-2019-15126) ing chip nirkabel Cypress lan Broadcom, sing ngidini sampeyan dekripsi lalu lintas Wi-Fi sing dilindhungi nganggo protokol WPA2. Kerentanan kasebut kanthi jeneng kode Kr00k. Masalah kasebut mengaruhi chip FullMAC (tumpukan Wi-Fi dileksanakake ing sisih chip, dudu sisih driver), digunakake ing macem-macem piranti konsumen, saka smartphone saka pabrikan kondhang (Apple, Xiaomi, Google, Samsung) nganti speaker pinter (Amazon Echo, Amazon Kindle), Papan (Raspberry Pi 3) lan titik akses nirkabel (Huawei, ASUS, Cisco).

Kerentanan disababakΓ© dΓ©ning pangolahan kunci enkripsi sing salah nalika medhot (disosiasi) piranti saka titik akses. Nalika medhot, chip kunci sesi (PTK) sing disimpen direset menyang nol, amarga ora ana data liyane sing bakal dikirim ing sesi saiki. Inti saka kerentanan yaiku data sing isih ana ing buffer transmisi (TX) dienkripsi kanthi kunci sing wis diresiki mung kalebu nol lan, kanthi mangkono, bisa gampang didekripsi yen dicegat. Tombol kosong mung ditrapake kanggo data ampas ing buffer, sing ukurane sawetara kilobyte.

Mangkono, serangan kasebut adhedhasar kiriman buatan saka pigura tartamtu sing nyebabake disosiasi, lan interception data sing dikirim sabanjure. Disassociation umume digunakake ing jaringan nirkabel kanggo ngalih saka siji titik akses menyang liyane nalika roaming utawa nalika komunikasi karo titik akses saiki ilang. Disassociation bisa disebabake kanthi ngirim pigura kontrol, sing dikirim tanpa enkripsi lan ora mbutuhake otentikasi (penyerang mung butuh jangkauan sinyal Wi-Fi, nanging ora perlu disambungake menyang jaringan nirkabel). Serangan kasebut dites mung nggunakake protokol WPA2; kamungkinan kanggo nindakake serangan ing WPA3 ora dites.

Kerentanan ing chip Wi-Fi Cypress lan Broadcom sing ngidini lalu lintas didekripsi

Miturut prakiraan awal, kerentanan kasebut bisa nyebabake milyaran piranti sing digunakake. Masalah kasebut ora katon ing piranti karo chip Qualcomm, Realtek, Ralink lan Mediatek. Ing wektu sing padha, dekripsi lalu lintas bisa uga nalika piranti klien sing rawan ngakses jalur akses sing ora ana masalah, lan nalika piranti sing ora kena masalah ngakses jalur akses sing nuduhake kerentanan. Akeh manufaktur piranti konsumen wis ngrilis nganyari perangkat kukuh sing ngatasi kerentanan kasebut (contone, Apple diilangi kerentanan bali ing Oktober taun kepungkur).

Perlu dicathet yen kerentanan mengaruhi enkripsi ing tingkat jaringan nirkabel lan ngidini sampeyan nganalisa mung sambungan sing ora aman sing digawe pangguna, nanging ora ngidini kompromi sambungan karo enkripsi ing tingkat aplikasi (HTTPS, SSH, STARTTLS, DNS). liwat TLS, VPN, lsp). Bebaya serangan uga dikurangi kanthi kasunyatan manawa panyerang mung bisa dekripsi sawetara kilobyte data sing ana ing buffer transmisi nalika diputus. Kanggo sukses njupuk data rahasia sing dikirim liwat sambungan sing ora aman, panyerang kudu ngerti persis nalika dikirim, utawa terus-terusan miwiti pedhot saka titik akses, sing bakal katon jelas kanggo pangguna amarga sambungan nirkabel terus-terusan.

Sawetara piranti sing diuji dening Eset kanggo kemungkinan nindakake serangan:

  • Amazon Echo gen kaping 2
  • Amazon Kindle kaping 8 gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-inci 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Router nirkabel ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Titik Akses Cisco


Source: opennet.ru

Add a comment