Qualcomm ir MediaTek lustų pažeidžiamumas, leidžiantis perimti dalį WPA2 srauto

Tyrėjai iš Eset atskleista naujas pažeidžiamumo variantas (CVE-2020-3702). 00 tūkst, taikoma „Qualcomm“ ir „MediaTek“ belaidžiams lustams. Kaip pirmoji parinktis, kuris paveikė Cypress ir Broadcom lustus, naujasis pažeidžiamumas leidžia iššifruoti perimtą Wi-Fi srautą, apsaugotą naudojant WPA2 protokolą.

Prisiminkime, kad Kr00k pažeidžiamumą sukelia neteisingas šifravimo raktų apdorojimas, kai įrenginys atjungiamas (atsijungiamas) nuo prieigos taško. Pirmoje pažeidžiamumo versijoje, atjungus ryšį, lusto atmintyje saugomas seanso raktas (PTK) buvo nustatytas iš naujo, nes dabartinėje sesijoje daugiau duomenų nebus siunčiama. Šiuo atveju perdavimo buferyje (TX) likę duomenys buvo užšifruoti jau išvalytu raktu, susidedančiu tik iš nulių, ir atitinkamai juos buvo galima lengvai iššifruoti perėmimo metu. Tuščias raktas taikomas tik likutiniams buferio duomenims, kurių dydis yra keli kilobaitai.

Pagrindinis skirtumas tarp antrosios pažeidžiamumo versijos, atsirandančios „Qualcomm“ ir „MediaTek“ lustuose, yra tas, kad užuot šifruojami nuliniu raktu, duomenys po atsiribojimo perduodami išvis nešifruoti, nepaisant to, kad šifravimo vėliavėlės yra nustatytos. Iš įrenginių, išbandytų dėl pažeidžiamumų, pagrįstų „Qualcomm“ lustais, buvo pastebėtas „D-Link DCH-G020 Smart Home Hub“ ir atviras maršrutizatorius. Turris Omnia. Iš įrenginių, pagrįstų MediaTek lustais, buvo išbandytas ASUS RT-AC52U maršrutizatorius ir IoT sprendimai, pagrįsti Microsoft Azure Sphere naudojant MediaTek MT3620 mikrovaldiklį.

Norėdami išnaudoti abiejų tipų pažeidžiamumą, užpuolikas gali siųsti specialius valdymo rėmelius, kurie sukelia atsiribojimą ir perima vėliau siunčiamus duomenis. Atsiskyrimas dažniausiai naudojamas belaidžiuose tinkluose, norint persijungti iš vieno prieigos taško į kitą tarptinklinio ryšio metu arba kai nutrūksta ryšys su esamu prieigos tašku. Atsiribojimą gali sukelti valdymo rėmelio siuntimas, kuris perduodamas nešifruotas ir nereikalaujantis autentifikavimo (užpuolikui reikia tik Wi-Fi signalo pasiekiamumo, bet nereikia prisijungti prie belaidžio tinklo). Ataka galima, kai pažeidžiamas kliento įrenginys pasiekia nepažeidžiamą prieigos tašką, ir kai nepaveiktas įrenginys pasiekia prieigos tašką, kuriame yra pažeidžiamumas.

Pažeidžiamumas turi įtakos šifravimui belaidžio tinklo lygiu ir leidžia analizuoti tik nesaugius vartotojo užmegztus ryšius (pavyzdžiui, DNS, HTTP ir pašto srautą), tačiau neleidžia pažeisti ryšių naudojant šifravimą programos lygiu (HTTPS, SSH, STARTTLS, DNS per TLS, VPN ir kt.). Atakos pavojų mažina ir tai, kad užpuolikas vienu metu gali iššifruoti tik kelis kilobaitus duomenų, kurie atsijungimo metu buvo perdavimo buferyje. Norėdami sėkmingai užfiksuoti konfidencialius duomenis, siunčiamus nesaugiu ryšiu, užpuolikas turi arba tiksliai žinoti, kada jie buvo išsiųsti, arba nuolat inicijuoti atsijungimą nuo prieigos taško, o tai bus akivaizdu vartotojui dėl nuolatinio belaidžio ryšio paleidimo iš naujo.

Problema buvo išspręsta liepos mėn. atnaujinus patentuotas Qualcomm lustų tvarkykles ir balandžio mėnesį atnaujinus MediaTek lustų tvarkykles. Liepos mėnesį buvo pasiūlytas MT3620 pataisymas. Tyrėjai, kurie nustatė problemą, neturi informacijos apie pataisymų įtraukimą į nemokamą ath9k tvarkyklę. Išbandyti įrenginius, ar jie neturi abiejų pažeidžiamumų parengtas scenarijus Python kalba.

Be to, galima pažymėti aptikimas „Checkpoint“ tyrėjai nustatė šešis „Qualcomm“ DSP lustų, kurie naudojami 40% išmaniųjų telefonų, įskaitant „Google“, „Samsung“, LG, „Xiaomi“ ir „OnePlus“ įrenginius, spragas. Išsami informacija apie pažeidžiamumą nebus pateikta, kol gamintojai neišspręs problemų. Kadangi DSP lustas yra „juodoji dėžė“, kurios negali valdyti išmaniojo telefono gamintojas, taisymas gali užtrukti ilgai ir reikės derinti su DSP lusto gamintoju.

Šiuolaikiniuose išmaniuosiuose telefonuose DSP lustai naudojami tokioms operacijoms kaip garso, vaizdo ir vaizdo apdorojimas, papildytos realybės sistemų skaičiavime, kompiuteriniame regėjime ir mašininiame mokymuisi, taip pat diegiant greitojo įkrovimo režimą. Tarp atakų, kurias leidžia nustatyti pažeidžiamumai, paminėti: Praėjimo kontrolės sistemos aplenkimas – neaptinkamas duomenų, tokių kaip nuotraukos, vaizdo įrašai, skambučių įrašai, duomenys iš mikrofono, GPS ir kt., fiksavimas. Paslaugų atsisakymas – prieigos prie visos saugomos informacijos blokavimas. Kenkėjiškos veiklos slėpimas – visiškai nematomų ir nepašalinamų kenkėjiškų komponentų kūrimas.

Šaltinis: opennet.ru

Добавить комментарий