Cypress жана Broadcom Wi-Fi чиптериндеги аялуу, трафиктин шифрин чечүүгө мүмкүндүк берет

Эсеттин окумуштуулары ачылган ушул кундерде болуп жаткан конференцияда RSA 2020 жөнүндө маалымат алсыздыктар (CVE-2019-15126) Cypress жана Broadcom зымсыз чиптеринде, бул WPA2 протоколу аркылуу корголгон кармалган Wi-Fi трафиктин шифрин чечүүгө мүмкүндүк берет. Алсыздыктын коддуу аты Kr00k. Көйгөй белгилүү өндүрүүчүлөрдүн (Apple, Xiaomi, Google, Samsung) смартфондорунан тартып керектөөчү түзүлүштөрдүн кеңири ассортиментинде колдонулган FullMAC чиптерине (Wi-Fi стек айдоочу тарапта эмес, чип тарапта орнотулган) таасирин тийгизет. акылдуу динамиктер (Amazon Echo, Amazon Kindle), такталар (Raspberry Pi 3) жана зымсыз кирүү чекиттери (Huawei, ASUS, Cisco).

Алсыздык ажыратууда шифрлөө ачкычтарын туура эмес иштетүүдөн улам келип чыгат (диссоциация) кирүү чекитинен түзмөктөр. Өчүрүү учурунда сакталган сеанс ачкычы (PTK) чип нөлгө коюлат, анткени учурдагы сессияда мындан ары маалымат жөнөтүлбөйт. Алсыздыктын маңызы – берүү (TX) буферинде калган маалыматтар нөлдөрдөн гана турган мурунтан эле тазаланган ачкыч менен шифрленгендигинде жана ага ылайык, эгер кармалып калса, оңой чечмеленет. Бош ачкыч буфердеги бир нече килобайт өлчөмүндөгү калдык маалыматтарга гана тиешелүү.

Ошентип, кол салуу диссоциацияга себеп болгон белгилүү кадрларды жасалма түрдө жөнөтүүгө жана кийинки жөнөтүлгөн маалыматтарды кармоого негизделген. Ажыратуу көбүнчө зымсыз тармактарда роуминг учурунда же учурдагы кирүү чекити менен байланыш үзүлгөндө бир кирүү чекитинен экинчисине өтүү үчүн колдонулат. Ажырашуу шифрленбеген жана аутентификацияны талап кылбаган башкаруу алкагын жөнөтүүдөн келип чыгышы мүмкүн (чабуулчу Wi-Fi сигналынын жетүүсүн гана талап кылат, бирок зымсыз тармакка туташуунун кереги жок). Кол салуу WPA2 протоколун колдонуу менен гана сыналган, ал эми WPA3 боюнча чабуул жасоо мүмкүнчүлүгү текшерилген эмес.

Cypress жана Broadcom Wi-Fi чиптериндеги аялуу, трафиктин шифрин чечүүгө мүмкүндүк берет

Алдын ала эсептөөлөр боюнча, алсыздык колдонулуп жаткан миллиарддаган түзмөктөргө таасир этиши мүмкүн. Көйгөй Qualcomm, Realtek, Ralink жана Mediatek чиптери бар түзмөктөрдө көрүнбөйт. Ошол эле учурда, трафиктин шифрин чечмелөө аялуу кардар түзмөгү көйгөйсүз кирүү чекитине киргенде да, ошондой эле көйгөйгө таасир этпеген түзмөк алсыздыкты көрсөткөн кирүү чекитине киргенде да мүмкүн болот. Көптөгөн керектөөчү түзмөк өндүрүүчүлөр алсыздыкты жоюу үчүн микропрограмма жаңыртууларын чыгарышкан (мисалы, Apple жок кылынды өткөн жылдын октябрында аялуу).

Белгилей кетчү нерсе, алсыздык зымсыз тармак деңгээлинде шифрлөөгө таасирин тийгизет жана колдонуучу тарабынан орнотулган корголбогон байланыштарды гана талдап чыгууга мүмкүндүк берет, бирок тиркеме деңгээлинде (HTTPS, SSH, STARTTLS, DNS) шифрлөө менен байланыштарды бузууга мүмкүндүк бербейт. TLS, VPN ж.б. аркылуу). Кол салуу коркунучу ошондой эле чабуулчу ажыратылган учурда берүү буферинде болгон бир нече килобайт маалыматтардын шифрин чече ала тургандыгы менен да азаят. Кооптуу байланыш аркылуу жөнөтүлгөн купуя маалыматтарды ийгиликтүү басып алуу үчүн, чабуулчу анын качан жөнөтүлгөнүн так билиши керек, же зымсыз байланыштын үзгүлтүксүз кайра күйгүзүлүшүнөн улам колдонуучуга айкын боло турган кирүү чекитинен үзгүлтүксүз ажыратууну башташы керек.

Кол салуу мүмкүнчүлүгү үчүн Eset тарабынан сыналган кээ бир түзмөктөр:

  • Amazon Echo 2nd Gen
  • Amazon Kindle 8 -муун
  • apple ipad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 дюймдук 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Малина Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Зымсыз роутер ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco мүмкүндүк алуу пункттары


Source: opennet.ru

Комментарий кошуу