Tyrėjai iš Eset
Prisiminkime, kad Kr00k pažeidžiamumą sukelia neteisingas šifravimo raktų apdorojimas, kai įrenginys atjungiamas (atsijungiamas) nuo prieigos taško. Pirmoje pažeidžiamumo versijoje, atjungus ryšį, lusto atmintyje saugomas seanso raktas (PTK) buvo nustatytas iš naujo, nes dabartinėje sesijoje daugiau duomenų nebus siunčiama. Šiuo atveju perdavimo buferyje (TX) likę duomenys buvo užšifruoti jau išvalytu raktu, susidedančiu tik iš nulių, ir atitinkamai juos buvo galima lengvai iššifruoti perėmimo metu. Tuščias raktas taikomas tik likutiniams buferio duomenims, kurių dydis yra keli kilobaitai.
Pagrindinis skirtumas tarp antrosios pažeidžiamumo versijos, atsirandančios „Qualcomm“ ir „MediaTek“ lustuose, yra tas, kad užuot šifruojami nuliniu raktu, duomenys po atsiribojimo perduodami išvis nešifruoti, nepaisant to, kad šifravimo vėliavėlės yra nustatytos. Iš įrenginių, išbandytų dėl pažeidžiamumų, pagrįstų „Qualcomm“ lustais, buvo pastebėtas „D-Link DCH-G020 Smart Home Hub“ ir atviras maršrutizatorius.
Norėdami išnaudoti abiejų tipų pažeidžiamumą, užpuolikas gali siųsti specialius valdymo rėmelius, kurie sukelia atsiribojimą ir perima vėliau siunčiamus duomenis. Atsiskyrimas dažniausiai naudojamas belaidžiuose tinkluose, norint persijungti iš vieno prieigos taško į kitą tarptinklinio ryšio metu arba kai nutrūksta ryšys su esamu prieigos tašku. Atsiribojimą gali sukelti valdymo rėmelio siuntimas, kuris perduodamas nešifruotas ir nereikalaujantis autentifikavimo (užpuolikui reikia tik Wi-Fi signalo pasiekiamumo, bet nereikia prisijungti prie belaidžio tinklo). Ataka galima, kai pažeidžiamas kliento įrenginys pasiekia nepažeidžiamą prieigos tašką, ir kai nepaveiktas įrenginys pasiekia prieigos tašką, kuriame yra pažeidžiamumas.
Pažeidžiamumas turi įtakos šifravimui belaidžio tinklo lygiu ir leidžia analizuoti tik nesaugius vartotojo užmegztus ryšius (pavyzdžiui, DNS, HTTP ir pašto srautą), tačiau neleidžia pažeisti ryšių naudojant šifravimą programos lygiu (HTTPS, SSH, STARTTLS, DNS per TLS, VPN ir kt.). Atakos pavojų mažina ir tai, kad užpuolikas vienu metu gali iššifruoti tik kelis kilobaitus duomenų, kurie atsijungimo metu buvo perdavimo buferyje. Norėdami sėkmingai užfiksuoti konfidencialius duomenis, siunčiamus nesaugiu ryšiu, užpuolikas turi arba tiksliai žinoti, kada jie buvo išsiųsti, arba nuolat inicijuoti atsijungimą nuo prieigos taško, o tai bus akivaizdu vartotojui dėl nuolatinio belaidžio ryšio paleidimo iš naujo.
Problema buvo išspręsta liepos mėn. atnaujinus patentuotas Qualcomm lustų tvarkykles ir balandžio mėnesį atnaujinus MediaTek lustų tvarkykles. Liepos mėnesį buvo pasiūlytas MT3620 pataisymas. Tyrėjai, kurie nustatė problemą, neturi informacijos apie pataisymų įtraukimą į nemokamą ath9k tvarkyklę. Išbandyti įrenginius, ar jie neturi abiejų pažeidžiamumų
Be to, galima pažymėti
Šiuolaikiniuose išmaniuosiuose telefonuose DSP lustai naudojami tokioms operacijoms kaip garso, vaizdo ir vaizdo apdorojimas, papildytos realybės sistemų skaičiavime, kompiuteriniame regėjime ir mašininiame mokymuisi, taip pat diegiant greitojo įkrovimo režimą. Tarp atakų, kurias leidžia nustatyti pažeidžiamumai, paminėti: Praėjimo kontrolės sistemos aplenkimas – neaptinkamas duomenų, tokių kaip nuotraukos, vaizdo įrašai, skambučių įrašai, duomenys iš mikrofono, GPS ir kt., fiksavimas. Paslaugų atsisakymas – prieigos prie visos saugomos informacijos blokavimas. Kenkėjiškos veiklos slėpimas – visiškai nematomų ir nepašalinamų kenkėjiškų komponentų kūrimas.
Šaltinis: opennet.ru