Eng Schwachstelle bei Qualcomm a MediaTek Chips déi et erlaabt en Deel vum WPA2 Traffic ofgefaangen ze ginn

Fuerscher aus Eset identifizéiert nei Variant (CVE-2020-3702) vun der Schwachstelle kr 00k, applicabel fir Qualcomm a MediaTek Wireless Chips. Wéi éischt Optioun, déi Cypress a Broadcom Chips beaflosst hunn, erlaabt déi nei Schwachstelle Iech den ofgefaangen Wi-Fi Traffic geschützt mam WPA2 Protokoll ze entschlësselen.

Loosst eis drun erënneren datt d'Kr00k Schwachstelle verursaacht gëtt duerch falsch Veraarbechtung vu Verschlësselungsschlësselen wann den Apparat aus dem Zougangspunkt getrennt (dissoziéiert) ass. An der éischter Versioun vun der Schwachstelle, beim Ofschnëtt, gouf de Sessiounsschlëssel (PTK), deen an der Erënnerung vum Chip gespäichert ass, zréckgesat, well keng weider Donnéeën an der aktueller Sessioun geschéckt ginn. An dësem Fall goufen d'Donnéeën, déi am Iwwerdroungsbuffer (TX) bleiwen, verschlësselt mat engem scho geläschte Schlëssel, deen nëmmen aus Nullen besteet, an deementspriechend liicht während der Ofschnëtt entschlësselt kënne ginn. Den eidele Schlëssel gëllt nëmme fir Reschtdaten am Puffer, deen e puer Kilobyte grouss ass.

De Schlësselunterscheed tëscht der zweeter Versioun vun der Schwachstelle, déi a Qualcomm a MediaTek Chips erschéngt, ass datt amplaz datt se mat engem Nullschlëssel verschlësselt ginn, Daten no der Dissoziatioun iwwerhaapt onverschlësselt iwwerdroe ginn, trotz der Tatsaach datt d'Verschlësselungsfändelen agestallt sinn. Vun den Apparater getest fir Schwachstelle baséiert op Qualcomm Chips, goufen den D-Link DCH-G020 Smart Home Hub an en oppene Router bemierkt. Turris Omnia. Vun den Apparater baséiert op MediaTek Chips, goufen den ASUS RT-AC52U Router an IoT Léisunge baséiert op Microsoft Azure Sphere mam MediaTek MT3620 Mikrokontroller getest.

Fir béid Aarte vu Schwachstelle auszenotzen, kann en Ugräifer speziell Kontrollframe schécken, déi Dissoziatioun verursaachen an d'Donnéeën déi duerno geschéckt ginn offangen. Disassociatioun gëtt allgemeng a drahtlose Netzwierker benotzt fir vun engem Zougangspunkt op en aneren ze wiesselen wärend Roaming oder wann d'Kommunikatioun mam aktuellen Zougangspunkt verluer ass. D'Disassociatioun kann verursaacht ginn duerch e Kontrollframe ze schécken, deen onverschlësselt iwwerdroe gëtt an keng Authentifikatioun erfuerdert (den Ugräifer brauch nëmmen d'Erreeche vun engem Wi-Fi Signal, awer muss net mat engem drahtlose Netzwierk verbonne sinn). En Attack ass méiglech souwuel wann e vulnérable Client-Apparat op en invulnerable Access Point zougitt, wéi och wann en net-betraffene Apparat op en Access Point kënnt, deen eng Schwachstelle weist.

D'Schwachheet beaflosst d'Verschlësselung um drahtlose Netzwierkniveau an erlaabt Iech nëmmen ongeséchert Verbindungen ze analyséieren, déi vum Benotzer etabléiert sinn (zum Beispill DNS, HTTP a Mail Traffic), awer erlaabt Iech net Verbindunge mat Verschlësselung um Applikatiounsniveau ze kompromittéieren (HTTPS, SSH, STARTTLS, DNS iwwer TLS, VPN an etc.). D'Gefor vun engem Attack gëtt och reduzéiert duerch d'Tatsaach datt gläichzäiteg den Ugräifer nëmmen e puer Kilobyte vun Daten entschlësselt, déi am Iwwerdroungsbuffer am Moment vun der Trennung waren. Fir erfollegräich vertraulech Donnéeën ze erfassen, déi iwwer eng onsécher Verbindung geschéckt ginn, muss en Ugräifer entweder genee wëssen wéini se geschéckt gouf, oder dauernd eng Trennung vum Zougangspunkt initiéieren, wat dem Benotzer offensichtlech ass wéinst konstante Restart vun der drahtloser Verbindung.

De Problem gouf am Juli Update vun propriétaire Chauffeuren fir Qualcomm Chips an am Abrëll Update vun Treiber fir MediaTek Chips fixéiert. E Fix fir MT3620 gouf am Juli proposéiert. D'Fuerscher, déi de Problem identifizéiert hunn, hu keng Informatioun iwwer d'Inklusioun vu Fixer am gratis ath9k Chauffer. Fir Apparater ze testen fir Belaaschtung u béid Schwachstelle Skript virbereet an Python Sprooch.

Zousätzlech kann et bemierkt ginn erkennen Fuerscher vu Checkpoint identifizéiert sechs Schwachstelle bei Qualcomm DSP Chips, déi op 40% vun Smartphones benotzt ginn, dorënner Apparater vu Google, Samsung, LG, Xiaomi an OnePlus. Detailer iwwer d'Schwieregkeeten ginn net geliwwert bis d'Problemer vun den Hiersteller geléist ginn. Well den DSP Chip eng "schwaarz Këscht" ass, déi net vum Smartphone Hiersteller kontrolléiert ka ginn, kann d'Fixatioun laang daueren a wäert Koordinatioun mam DSP Chip Hiersteller erfuerderen.

DSP Chips ginn a modernen Smartphones benotzt fir Operatiounen auszeféieren wéi Audio-, Bild- a Videoveraarbechtung, am Informatik fir augmentéiert Realitéit Systemer, Computervisioun a Maschinnléieren, wéi och beim Ëmsetzen vum Schnellladungsmodus. Ënnert den Attacken, déi déi identifizéiert Schwachstelle erlaaben, ginn ernimmt: Bypass vum Zougangskontrollsystem - ondetektéiert Erfaassung vun Daten wéi Fotoen, Videoen, Opruffopnamen, Daten aus engem Mikrofon, GPS, etc. Denial of Service - blockéiert Zougang zu all gespäichert Informatioun. Béiswëlleg Aktivitéit verstoppen - komplett onsichtbar an onremovable béiswëlleg Komponenten erstellen.

Source: opennet.ru

Setzt e Commentaire