Zehfbûna di çîpên Wi-Fi yên Cypress û Broadcom de ku dihêle ku seyrûsefer were deşîfrekirin

Lêkolînerên ji Eset eşkere kirin di konferansa van rojan de pêk tê RSA 2020 agahî li ser qelsiyên (CVE-2019-15126) di çîpên bêtêl ên Cypress û Broadcom de, ku dihêle hûn seyrûsefera Wi-Fi ya ku bi protokola WPA2 hatî parastin deşîfre bikin. Qelsiyê bi kodnavê Kr00k hatiye binavkirin. Pirsgirêk bandorê li çîpên FullMAC dike (pişka Wi-Fi li aliyê çîpê tê bicihanîn, ne li aliyê ajokerê), ku di cûrbecûr cîhazên xerîdar de têne bikar anîn, ji smartfonên ji hilberînerên navdar (Apple, Xiaomi, Google, Samsung) bigire heya axaftvanên jîr (Amazon Echo, Amazon Kindle), panel (Raspberry Pi 3) û xalên gihîştina bêtêl (Huawei, ASUS, Cisco).

Zelalbûn ji ber pêvajoyek nerast a bişkojkên şîfrekirinê dema veqetandinê pêk tê (veqetandin) cîhazên ji xala gihîştinê. Dema veqetandinê, çîpa mifteya danişînê ya hilanîn (PTK) li sifirê tê vegerandin, ji ber ku dê di danişîna heyî de tu daneya din neyê şandin. Esasê qelsbûnê ev e ku daneyên ku di tampona veguheztinê (TX) de mayî bi mifteyek jixwe paqijkirî ya ku tenê ji sifiran pêk tê tê şîfrekirin û, li gorî vê yekê, heke were girtin bi hêsanî dikare were deşîfrekirin. Mifteya vala tenê ji bo daneyên bermayî yên di tamponê de, ku mezinahiya wan çend kilobyte ye, derbas dibe.

Ji ber vê yekê, êrîş li ser şandina sûnî ya hin çarçeweyên ku dibin sedema veqetandinê, û navberkirina daneyên ku paşê têne şandin, pêk tê. Veqetandin bi gelemperî di torên bêtêlê de tê bikar anîn da ku di dema roamingê de an dema ku pêwendiya bi xala gihîştina heyî re winda bibe ji xalek gihîştinê berbi yekî din ve tê bikar anîn. Veqetandin dikare ji hêla şandina çarçoveyek kontrolê ve were çêkirin, ku bi neşîfre tê veguheztin û ne hewceyî pejirandinê ye (êrîşkar tenê pêdivî bi gihîştina îşaretek Wi-Fi heye, lê ne hewce ye ku bi tora bêtêlê ve were girêdan). Êrîş tenê bi karanîna protokola WPA2 hate ceribandin; îhtîmala pêkanîna êrîşek li ser WPA3 nehat ceribandin.

Zehfbûna di çîpên Wi-Fi yên Cypress û Broadcom de ku dihêle ku seyrûsefer were deşîfrekirin

Li gorî texmînên pêşîn, xeternak dikare bi mîlyaran amûrên ku têne bikar anîn bandor bike. Pirsgirêk li ser cîhazên bi çîpên Qualcomm, Realtek, Ralink û Mediatek xuya nake. Di heman demê de, deşîfrekirina seyrûseferê hem dema ku amûrek xerîdar a xedar digihîje xalek gihîştinê ya bê pirsgirêk, hem jî dema ku amûrek ku ji pirsgirêkê bandor nabe bigihîje xalek gihîştinê ya ku qelsiyek nîşan dide. Gelek hilberînerên cîhazên xerîdar berê nûvekirinên firmware-yê yên ku qelsiyê çareser dikin berdane (mînak, Apple tasfiye kirin qelsbûn dîsa di Cotmeha sala borî de).

Pêdivî ye ku were zanîn ku qelsî li ser şîfrekirinê di asta tora bêtêlê de bandor dike û dihêle hûn tenê girêdanên neewle yên ku ji hêla bikarhêner ve hatine saz kirin analîz bikin, lê ne mumkun e ku hûn bi şîfrekirinê re di asta serîlêdanê de (HTTPS, SSH, STARTTLS, DNS). li ser TLS, VPN, hwd.). Metirsiya êrîşê jî ji ber vê yekê kêm dibe ku di demekê de êrîşkar tenê dikare çend kilobytes daneyên ku di dema qutbûnê de di tampona veguheztinê de bû deşîfre bike. Ji bo ku bi serfirazî daneyên nepenî yên ku li ser pêwendiyek ne ewlekirî hatine şandin bigire, êrîşkar an divê bi rastî bizanibe kengê hatî şandin, an jî bi berdewamî qutbûnek ji xala gihîştinê bide destpêkirin, ku dê ji bikarhêner re diyar be ji ber destpêkirina domdar a pêwendiya bêtêlê.

Hin amûrên ku ji hêla Eset ve ji bo îhtîmala pêkanîna êrîşê hatine ceribandin:

  • Amazon Echo 2nd gen
  • Amazon Kindle 8-an gen
  • apple ipad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-inç 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Roterên bêtêl ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco Access Points


Source: opennet.ru

Add a comment