Qualcomm un MediaTek mikroshēmu ievainojamība, kas ļauj pārtvert daļu WPA2 trafika

Pētnieki no Eset identificēts ievainojamības jaunais variants (CVE-2020-3702). 00k kr, kas attiecas uz Qualcomm un MediaTek bezvadu mikroshēmām. Patīk pirmā iespēja, kas skāra Cypress un Broadcom mikroshēmas, jaunā ievainojamība ļauj atšifrēt pārtverto Wi-Fi trafiku, kas aizsargāts, izmantojot WPA2 protokolu.

Atgādināsim, ka Kr00k ievainojamību izraisa nepareiza šifrēšanas atslēgu apstrāde, kad ierīce tiek atvienota (atvienota) no piekļuves punkta. Pirmajā ievainojamības versijā, atvienojot savienojumu, mikroshēmas atmiņā saglabātā sesijas atslēga (PTK) tika atiestatīta, jo pašreizējā sesijā vairs netiks nosūtīti dati. Šajā gadījumā pārraides buferī (TX) palikušie dati tika šifrēti ar jau notīrītu atslēgu, kas sastāv tikai no nullēm, un attiecīgi tos varēja viegli atšifrēt pārtveršanas laikā. Tukšā atslēga attiecas tikai uz atlikušajiem datiem buferī, kura lielums ir daži kilobaiti.

Galvenā atšķirība starp otro ievainojamības versiju, kas parādās Qualcomm un MediaTek mikroshēmās, ir tā, ka dati pēc disociācijas tiek šifrēti ar nulles atslēgu, un tie tiek pārsūtīti vispār nešifrēti, neskatoties uz to, ka ir iestatīti šifrēšanas karodziņi. No ierīcēm, kurās pārbaudītas ievainojamības, kuru pamatā ir Qualcomm mikroshēmas, tika atzīmēts D-Link DCH-G020 Smart Home Hub un atvērts maršrutētājs. Turiss Omnija. No ierīcēm, kuru pamatā ir MediaTek mikroshēmas, tika pārbaudīts maršrutētājs ASUS RT-AC52U un IoT risinājumi, kuru pamatā ir Microsoft Azure Sphere, izmantojot MediaTek MT3620 mikrokontrolleri.

Lai izmantotu abu veidu ievainojamības, uzbrucējs var nosūtīt īpašus vadības kadrus, kas izraisa disociāciju un pārtver pēc tam nosūtītos datus. Disasociāciju parasti izmanto bezvadu tīklos, lai pārslēgtos no viena piekļuves punkta uz citu viesabonēšanas laikā vai kad tiek zaudēta saziņa ar pašreizējo piekļuves punktu. Disasociāciju var izraisīt kontroles kadra nosūtīšana, kas tiek pārraidīts nešifrēts un nav nepieciešama autentifikācija (uzbrucējam ir nepieciešams tikai Wi-Fi signāla sasniedzamība, bet nav jābūt savienotam ar bezvadu tīklu). Uzbrukums ir iespējams gan tad, kad ievainojama klienta ierīce piekļūst neaizsargātam piekļuves punktam, gan tad, kad neskarta ierīce piekļūst piekļuves punktam, kurā ir ievainojamība.

Ievainojamība ietekmē šifrēšanu bezvadu tīkla līmenī un ļauj analizēt tikai lietotāja izveidotos nedrošos savienojumus (piemēram, DNS, HTTP un pasta trafiku), taču neļauj kompromitēt savienojumus ar šifrēšanu lietojumprogrammu līmenī (HTTPS, SSH, STARTTLS, DNS, izmantojot TLS, VPN utt.). Uzbrukuma bīstamību samazina arī tas, ka vienā reizē uzbrucējs var atšifrēt tikai dažus kilobaitus datu, kas bija pārraides buferī atvienošanas brīdī. Lai veiksmīgi notvertu konfidenciālus datus, kas nosūtīti, izmantojot neaizsargātu savienojumu, uzbrucējam vai nu precīzi jāzina, kad tie tika nosūtīti, vai arī pastāvīgi jāuzsāk atvienošanās no piekļuves punkta, kas lietotājam būs acīmredzams, nepārtraukti restartējot bezvadu savienojumu.

Problēma tika novērsta Qualcomm mikroshēmu patentēto draiveru jūlija atjauninājumā un MediaTek mikroshēmu draiveru atjauninājumā aprīlī. MT3620 labojums tika ierosināts jūlijā. Pētniekiem, kuri identificēja problēmu, nav informācijas par labojumu iekļaušanu bezmaksas ath9k draiverī. Lai pārbaudītu, vai ierīces nav pakļautas abām ievainojamībām sagatavots scenārijs Python valodā.

Turklāt var atzīmēt atklāšana Pētnieki no Checkpoint identificēja sešas ievainojamības Qualcomm DSP mikroshēmās, kuras tiek izmantotas 40% viedtālruņu, tostarp Google, Samsung, LG, Xiaomi un OnePlus ierīcēs. Sīkāka informācija par ievainojamībām netiks sniegta, kamēr ražotāji nebūs atrisinājuši problēmas. Tā kā DSP mikroshēma ir “melnā kaste”, kuru viedtālruņa ražotājs nevar kontrolēt, labošana var aizņemt ilgu laiku un būs jāsaskaņo ar DSP mikroshēmas ražotāju.

DSP mikroshēmas tiek izmantotas mūsdienu viedtālruņos, lai veiktu tādas darbības kā audio, attēlu un video apstrāde, papildinātās realitātes sistēmu skaitļošanā, datorredzēšanā un mašīnmācībā, kā arī ātrās uzlādes režīma ieviešanā. Starp uzbrukumiem, ko pieļauj apzinātās ievainojamības, tiek minēti: Piekļuves kontroles sistēmas apiešana - neatklāta tādu datu kā fotoattēlu, video, zvanu ierakstu, datu no mikrofona, GPS u.c. tveršana. Pakalpojuma atteikums - piekļuves bloķēšana visai saglabātajai informācijai. Ļaunprātīgas darbības slēpšana - pilnīgi neredzamu un nenoņemamu ļaunprātīgu komponentu radīšana.

Avots: opennet.ru

Pievieno komentāru