Qualcomm жана MediaTek чиптеринде WPA2 трафигинин бир бөлүгүн кармоого мүмкүндүк берген аялуу

Эсеттин окумуштуулары аныкталган алсыздыктын жаңы варианты (CVE-2020-3702). kr00k, Qualcomm жана MediaTek зымсыз чиптерине тиешелүү. Like биринчи вариант, Cypress жана Broadcom чиптерине таасир эткен, жаңы кемчилик WPA2 протоколу менен корголгон, кармалган Wi-Fi трафиктин шифрин чечүүгө мүмкүндүк берет.

Эске сала кетсек, Kr00k аялуулугу түзмөк кирүү түйүнүнөн ажыратылганда (ажыраган) шифрлөө ачкычтарын туура эмес иштетүүдөн улам келип чыгат. Алсыздыктын биринчи версиясында, ажыратылгандан кийин, чиптин эс тутумунда сакталган сеанс ачкычы (PTK) баштапкы абалга келтирилген, анткени учурдагы сессияда мындан ары маалымат жөнөтүлбөйт. Бул учурда, берүү буферинде (TX) калган маалыматтар нөлдөрдөн гана турган мурунтан эле тазаланган ачкыч менен шифрленген жана, демек, кармап алуу учурунда оңой чечмелениши мүмкүн. Бош ачкыч буфердеги бир нече килобайт өлчөмүндөгү калдык маалыматтарга гана тиешелүү.

Qualcomm жана MediaTek микросхемаларында пайда болгон аялуулуктун экинчи версиясынын негизги айырмасы - нөл ачкыч менен шифрленгендин ордуна, диссоциациялангандан кийин маалыматтар шифрлөө желектери коюлганына карабастан, такыр шифрленбеген түрдө берилет. Qualcomm микросхемаларына негизделген аппараттардын кемчиликтери үчүн сыналган D-Link DCH-G020 Smart Home Hub жана ачык роутер белгиленди. Turris Omnia. MediaTek чиптерине негизделген түзүлүштөрдүн ичинен ASUS RT-AC52U роутери жана MediaTek MT3620 микроконтроллерин колдонуу менен Microsoft Azure Sphere негизиндеги IoT чечимдери сыналды.

Алсыздыктын эки түрүн тең пайдалануу үчүн чабуулчу диссоциацияга алып келген атайын башкаруу рамкаларын жөнөтүп, кийин жөнөтүлгөн маалыматтарды кармап алат. Ажыратуу көбүнчө зымсыз тармактарда роуминг учурунда же учурдагы кирүү чекити менен байланыш үзүлгөндө бир кирүү чекитинен экинчисине өтүү үчүн колдонулат. Ажырашуу шифрленбеген жана аутентификацияны талап кылбаган башкаруу алкагын жөнөтүүдөн келип чыгышы мүмкүн (чабуулчу Wi-Fi сигналынын жетүүсүн гана талап кылат, бирок зымсыз тармакка туташуунун кереги жок). Кол салуу аялуу кардар түзмөгү кол тийбес кирүү чекитине киргенде да, ошондой эле жабырланбаган түзмөк аялуулугун көрсөткөн кирүү чекитине киргенде да мүмкүн.

Алсыздык зымсыз тармак деңгээлинде шифрлөөгө таасирин тийгизет жана колдонуучу тарабынан орнотулган кооптуу байланыштарды гана талдоо мүмкүнчүлүгүн берет (мисалы, DNS, HTTP жана почта трафиги), бирок колдонмо деңгээлинде шифрлөө менен байланыштарды бузууга жол бербейт (HTTPS, SSH, STARTTLS, TLS аркылуу DNS, VPN ж.б.). Кол салуу коркунучу ошондой эле чабуулчу ажыратылган учурда берүү буферинде болгон бир нече килобайт маалыматтардын шифрин чече ала тургандыгы менен да азаят. Кооптуу байланыш аркылуу жөнөтүлгөн купуя маалыматтарды ийгиликтүү басып алуу үчүн, чабуулчу анын качан жөнөтүлгөнүн так билиши керек, же зымсыз байланыштын үзгүлтүксүз кайра күйгүзүлүшүнөн улам колдонуучуга айкын боло турган кирүү чекитинен үзгүлтүксүз ажыратууну башташы керек.

Көйгөй Qualcomm чиптери үчүн менчик драйверлердин июль айында жаңыртылганында жана MediaTek чиптери үчүн драйверлердин апрель айында жаңыртылганында чечилген. MT3620 үчүн оңдоо июлда сунушталган. Көйгөйдү аныктаган изилдөөчүлөр акысыз ath9k драйверине оңдоолорду киргизүү тууралуу маалыматы жок. Түзмөктөрдүн эки аялуулугуна тең таасири бар экендигин текшерүү сценарий даярдалган Python тилинде.

Мындан тышкары, белгилей кетүү керек аныктоо Checkpoint изилдөөчүлөрү Google, Samsung, LG, Xiaomi жана OnePlus түзмөктөрүнүн 40% смартфондорунда колдонулган Qualcomm DSP чиптериндеги алты кемчиликти аныкташты. Өндүрүүчүлөр көйгөйлөрдү чечмейинче, кемчиликтер тууралуу толук маалымат берилбейт. DSP чипти смартфондун өндүрүүчүсү башкара албаган “кара куту” болгондуктан, оңдоо көп убакытты талап кылышы мүмкүн жана DSP чипинин өндүрүүчүсү менен макулдашууну талап кылат.

DSP чиптери заманбап смартфондордо аудио, сүрөт жана видео иштетүү сыяктуу операцияларды аткарууда, кошумчаланган реалдуулук системаларын эсептөөдө, компьютердик көрүнүштө жана машинаны үйрөнүүдө, ошондой эле тез кубаттоо режимин ишке ашырууда колдонулат. Белгиленген алсыздыктарга жол берген чабуулдардын арасында: Кирүүнү башкаруу тутумун айланып өтүү - сүрөттөр, видеолор, чалуулардын жазуулары, микрофондон алынган маалыматтар, GPS ж.б.у.с. Кызмат көрсөтүүдөн баш тартуу - бардык сакталган маалыматка кирүүгө бөгөт коюу. Зыяндуу аракеттерди жашыруу - толугу менен көрүнбөгөн жана алынбай турган зыяндуу компоненттерди түзүү.

Source: opennet.ru

Комментарий кошуу