Cypress және Broadcom Wi-Fi чиптеріндегі трафиктің шифрын шешуге мүмкіндік беретін осалдық

Есеттің зерттеушілері ашылған осы күндері өтіп жатқан конференцияда RSA 2020 туралы мәліметтер осалдықтар (CVE-2019-15126) Cypress және Broadcom сымсыз чиптерінде, ол WPA2 протоколы арқылы қорғалған ұсталған Wi-Fi трафигінің шифрын ашуға мүмкіндік береді. Осалдық Kr00k кодтық атауын алды. Мәселе белгілі өндірушілердің (Apple, Xiaomi, Google, Samsung) смартфондарынан бастап тұтынушылық құрылғылардың кең ауқымында қолданылатын FullMAC чиптеріне (Wi-Fi стек драйвер жағында емес, чип жағында) әсер етеді. смарт динамиктер (Amazon Echo, Amazon Kindle) , тақталар (Raspberry Pi 3) және сымсыз кіру нүктелері (Huawei, ASUS, Cisco).

Осалдық ажырату кезінде шифрлау кілттерін дұрыс өңдеуден туындайды (диссоциация) кіру нүктесінен құрылғылар. Ажырату кезінде сақталған сеанс кілті (PTK) чипі нөлге қалпына келтіріледі, себебі ағымдағы сеанста басқа деректер жіберілмейді. Осалдықтың мәні мынада: жіберу (TX) буферінде қалған деректер тек нөлдерден тұратын әлдеқашан тазартылған кілтпен шифрланады және тиісінше ұсталған жағдайда оңай шифрын шешуге болады. Бос кілт өлшемі бірнеше килобайт болатын буфердегі қалдық деректерге ғана қолданылады.

Осылайша, шабуыл диссоциацияны тудыратын белгілі бір кадрларды жасанды түрде жіберуге және келесі жіберілген деректерді ұстауға негізделген. Ажырату әдетте роуминг кезінде немесе ағымдағы кіру нүктесімен байланыс жоғалған кезде бір кіру нүктесінен екіншісіне ауысу үшін сымсыз желілерде қолданылады. Ажырату шифрланбаған жіберілетін және аутентификацияны қажет етпейтін басқару кадрын жіберу арқылы туындауы мүмкін (шабуылдаушыға тек Wi-Fi сигналының қол жетімділігі қажет, бірақ сымсыз желіге қосылудың қажеті жоқ). Шабуыл тек WPA2 хаттамасы арқылы тексерілді, WPA3 протоколына шабуыл жасау мүмкіндігі тексерілмеді.

Cypress және Broadcom Wi-Fi чиптеріндегі трафиктің шифрын шешуге мүмкіндік беретін осалдық

Алдын ала болжам бойынша, осалдық қолданыстағы миллиардтаған құрылғыларға әсер етуі мүмкін. Мәселе Qualcomm, Realtek, Ralink және Mediatek чиптері бар құрылғыларда пайда болмайды. Бұл ретте трафиктің шифрын шешу осал клиенттік құрылғы ақаусыз кіру нүктесіне қол жеткізген кезде де, мәселеге әсер етпеген құрылғы осалдықты көрсететін кіру нүктесіне қол жеткізген кезде де мүмкін болады. Көптеген тұтынушы құрылғылар өндірушілері осалдықты жоюға арналған микробағдарлама жаңартуларын шығарды (мысалы, Apple жойылды өткен жылдың қазан айында осалдық).

Айта кету керек, осалдық сымсыз желі деңгейінде шифрлауға әсер етеді және пайдаланушы орнатқан қорғалмаған қосылымдарды ғана талдауға мүмкіндік береді, бірақ қолданба деңгейінде (HTTPS, SSH, STARTTLS, DNS) шифрлау арқылы қосылымдарды бұзуға мүмкіндік бермейді. TLS, VPN және т.б. арқылы). Шабуыл қаупі бір уақытта шабуылдаушы ажыратылған кезде жіберу буферінде болған бірнеше килобайт деректердің шифрын шеше алатындығымен де азаяды. Қауіпсіз қосылым арқылы жіберілген құпия деректерді сәтті түсіру үшін, шабуылдаушы оның қашан жіберілгенін нақты білуі керек немесе сымсыз қосылымның үнемі қайта іске қосылуына байланысты пайдаланушыға анық болатын кіру нүктесінен үнемі ажыратуды бастауы керек.

Eset шабуыл жасау мүмкіндігін тексерген кейбір құрылғылар:

  • Amazon Echo 2-ші ген
  • Amazon Kindle 8-ші ген
  • Apple Ipad шағын 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 дюймдік 2018 ж
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Сымсыз маршрутизаторлар ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco кіру нүктелері


Ақпарат көзі: opennet.ru

пікір қалдыру