WPA2 трафигінің бір бөлігін ұстауға мүмкіндік беретін Qualcomm және MediaTek чиптеріндегі осалдық

Есеттің зерттеушілері ашылды осалдықтың жаңа нұсқасы (CVE-2020-3702). Кр00к, Qualcomm және MediaTek сымсыз чиптеріне қатысты. Ұнайды бірінші нұсқаCypress және Broadcom чиптеріне әсер еткен , жаңа осалдық WPA2 хаттамасы арқылы қорғалған ұсталған Wi-Fi трафигінің шифрын ашуға мүмкіндік береді.

Еске салайық, Kr00k осалдығы құрылғы кіру нүктесінен ажыратылған (бөлінген) кезде шифрлау кілттерін дұрыс өңдеуден туындайды. Осалдықтың бірінші нұсқасында ажыратылғаннан кейін чиптің жадында сақталған сеанс кілті (PTK) қалпына келтірілді, өйткені ағымдағы сеанста қосымша деректер жіберілмейді. Бұл жағдайда жіберу буферінде (TX) қалған деректер тек нөлдерден тұратын әлдеқашан тазартылған кілтпен шифрланған және сәйкесінше, ұстап алу кезінде оңай шифрлануы мүмкін. Бос кілт өлшемі бірнеше килобайт болатын буфердегі қалдық деректерге ғана қолданылады.

Qualcomm және MediaTek чиптерінде пайда болатын осалдықтың екінші нұсқасының негізгі айырмашылығы - нөлдік кілтпен шифрланудың орнына, шифрлау жалаулары орнатылғанына қарамастан, диссоциациядан кейінгі деректер мүлдем шифрланбаған түрде беріледі. Qualcomm чиптеріне негізделген осалдықтарға сынақтан өткен құрылғылардың ішінде D-Link DCH-G020 Smart Home Hub және ашық маршрутизаторы атап өтілді. Туррис Омниа. MediaTek чиптеріне негізделген құрылғылардың ішінде ASUS RT-AC52U маршрутизаторы және MediaTek MT3620 микроконтроллері арқылы Microsoft Azure Sphere негізіндегі IoT шешімдері сынақтан өтті.

Осалдықтардың екі түрін де пайдалану үшін шабуылдаушы диссоциацияны тудыратын және кейін жіберілген деректерді ұстайтын арнайы басқару кадрларын жібере алады. Ажырату әдетте роуминг кезінде немесе ағымдағы кіру нүктесімен байланыс жоғалған кезде бір кіру нүктесінен екіншісіне ауысу үшін сымсыз желілерде қолданылады. Ажырату шифрланбаған жіберілетін және аутентификацияны қажет етпейтін басқару кадрын жіберу арқылы туындауы мүмкін (шабуылдаушыға тек Wi-Fi сигналының қол жетімділігі қажет, бірақ сымсыз желіге қосылудың қажеті жоқ). Шабуыл осал клиенттік құрылғы осал емес кіру нүктесіне қол жеткізген кезде де, әсер етпеген құрылғы осалдықты көрсететін кіру нүктесіне қатынасқанда да мүмкін.

Осалдық сымсыз желі деңгейінде шифрлауға әсер етеді және пайдаланушы орнатқан қорғалмаған қосылымдарды ғана талдауға мүмкіндік береді (мысалы, DNS, HTTP және пошта трафигі), бірақ қолданба деңгейінде шифрлау арқылы қосылымдарды бұзуға мүмкіндік бермейді (HTTPS, SSH, STARTTLS, TLS арқылы DNS, VPN және т.б.). Шабуыл қаупі бір уақытта шабуылдаушы ажыратылған кезде жіберу буферінде болған бірнеше килобайт деректердің шифрын шеше алатындығымен де азаяды. Қауіпсіз қосылым арқылы жіберілген құпия деректерді сәтті түсіру үшін, шабуылдаушы оның қашан жіберілгенін нақты білуі керек немесе сымсыз қосылымның үнемі қайта іске қосылуына байланысты пайдаланушыға анық болатын кіру нүктесінен үнемі ажыратуды бастауы керек.

Мәселе Qualcomm чиптеріне арналған меншікті драйверлерді шілдеде жаңартуда және MediaTek чиптеріне арналған драйверлерді сәуірде жаңартуда шешілді. MT3620 үшін түзету шілде айында ұсынылды. Мәселені анықтаған зерттеушілер тегін ath9k драйверіне түзетулерді қосу туралы ақпаратқа ие емес. Құрылғыларды осалдықтардың екеуіне де әсер ету үшін сынау сценарий дайындалды Python тілінде.

Бұған қоса, атап өтуге болады анықтау Checkpoint зерттеушілері Google, Samsung, LG, Xiaomi және OnePlus құрылғыларын қоса алғанда, смартфондардың 40%-да қолданылатын Qualcomm DSP чиптерінің алты осалдықтарын анықтады. Мәселелерді өндірушілер шешпейінше осалдықтар туралы мәліметтер берілмейді. DSP чипі смартфон өндірушісі басқара алмайтын «қара жәшік» болғандықтан, түзету ұзақ уақыт алуы мүмкін және DSP чип өндірушісімен келісу қажет болады.

DSP чиптері заманауи смартфондарда дыбыс, кескін және бейне өңдеу сияқты операцияларды орындау, толықтырылған шындық жүйелерін есептеу, компьютерлік көру және машиналық оқыту, сондай-ақ жылдам зарядтау режимін енгізу үшін қолданылады. Анықталған осалдықтар рұқсат ететін шабуылдардың ішінде мыналарды атап өтуге болады: Қол жеткізуді басқару жүйесін айналып өту - фотосуреттер, бейнелер, қоңыраулар жазбалары, микрофон деректері, GPS және т.б. сияқты деректерді анықталмаған басып алу. Қызмет көрсетуден бас тарту – барлық сақталған ақпаратқа қол жеткізуді блоктау. Зиянды әрекетті жасыру – мүлдем көрінбейтін және алынбайтын зиянды компоненттерді жасау.

Ақпарат көзі: opennet.ru

пікір қалдыру