Ранливост во чиповите на Qualcomm и MediaTek што овозможува пресретнување на дел од сообраќајот WPA2

Истражувачите од Есет идентификувани нова варијанта (CVE-2020-3702) на ранливоста 00к, применливо за безжичните чипови на Qualcomm и MediaTek. Допаѓа прва опција, што влијаеше на чиповите Cypress и Broadcom, новата ранливост ви овозможува да го дешифрирате пресретнатиот Wi-Fi сообраќај заштитен со помош на протоколот WPA2.

Да потсетиме дека ранливоста Kr00k е предизвикана од неправилна обработка на клучевите за шифрирање кога уредот е исклучен (дисоциран) од пристапната точка. Во првата верзија на ранливоста, по исклучувањето, клучот за сесија (PTK) зачуван во меморијата на чипот беше ресетиран, бидејќи нема да се испраќаат дополнителни податоци во тековната сесија. Во овој случај, податоците што останаа во баферот за пренос (TX) беа шифрирани со веќе исчистен клуч кој се состои само од нули и, соодветно, лесно може да се дешифрираат за време на пресретнувањето. Празното копче се однесува само на преостанатите податоци во баферот, чија големина е неколку килобајти.

Клучната разлика помеѓу втората верзија на ранливоста, која се појавува во чиповите на Qualcomm и MediaTek, е тоа што наместо да се шифрираат со нула клуч, податоците по дисоцијацијата се пренесуваат воопшто нешифрирани, и покрај фактот што знаменцата за шифрирање се поставени. Од уредите тестирани за пропусти базирани на чипови на Qualcomm, забележан е D-Link DCH-G020 Smart Home Hub и отворен рутер Турис Омнија. Од уредите базирани на чипови MediaTek, беа тестирани рутерот ASUS RT-AC52U и решенијата за IoT базирани на Microsoft Azure Sphere со помош на микроконтролерот MediaTek MT3620.

За да ги искористи двата типа на пропусти, напаѓачот може да испрати специјални контролни рамки кои предизвикуваат дисоцијација и ги пресретнуваат податоците испратени потоа. Разделувањето најчесто се користи во безжични мрежи за префрлување од една пристапна точка на друга додека сте во роаминг или кога е изгубена комуникацијата со моменталната пристапна точка. Откажувањето може да биде предизвикано со испраќање контролна рамка, која се пренесува нешифрирана и не бара автентикација (на напаѓачот му треба само дофат на Wi-Fi сигнал, но не треба да се поврзе на безжична мрежа). Нападот е можен и кога ранливиот клиентски уред пристапува до неранлива пристапна точка и кога незасегнат уред пристапува до точка за пристап што покажува ранливост.

Ранливоста влијае на шифрирањето на ниво на безжична мрежа и ви овозможува да ги анализирате само небезбедните врски воспоставени од корисникот (на пример, сообраќајот DNS, HTTP и поштата), но не ви дозволува да ги загрозувате врските со шифрирање на ниво на апликација (HTTPS, SSH, STARTTLS, DNS преку TLS, VPN и сл.). Опасноста од напад е исто така намалена со фактот дека напаѓачот во одреден момент може да дешифрира само неколку килобајти податоци што биле во баферот за пренос во моментот на исклучувањето. За успешно снимање на доверливи податоци испратени преку небезбедна врска, напаѓачот мора или точно да знае кога е испратена или постојано да иницира исклучување од пристапната точка, што ќе биде очигледно за корисникот поради постојаното рестартирање на безжичната врска.

Проблемот беше поправен во јулското ажурирање на сопственичките драјвери за чиповите на Qualcomm и во априлското ажурирање на драјверите за чиповите на MediaTek. Поправка за MT3620 беше предложена во јули. Истражувачите кои го идентификуваа проблемот немаат информации за вклучување на поправки во бесплатниот двигател ath9k. Да се ​​тестираат уредите за изложеност на двете ранливости подготвено сценарио во Python јазик.

Дополнително, може да се забележи идентификација Истражувачите од Checkpoint идентификуваа шест пропусти во чиповите Qualcomm DSP, кои се користат на 40% од паметните телефони, вклучувајќи ги и уредите од Google, Samsung, LG, Xiaomi и OnePlus. Детали за ранливостите нема да бидат дадени додека не се решат проблемите од производителите. Бидејќи чипот DSP е „црна кутија“ што не може да се контролира од производителот на паметни телефони, поправката може да потрае долго и ќе бара координација со производителот на чиповите DSP.

DSP чиповите се користат во современите паметни телефони за извршување на операции како што се обработка на аудио, слика и видео, во пресметување за системи со проширена реалност, компјутерска визија и машинско учење, како и во имплементирање на режимот за брзо полнење. Меѓу нападите што ги дозволуваат идентификуваните пропусти се споменуваат: Заобиколување на системот за контрола на пристап - неоткриено снимање на податоци како фотографии, видеа, снимки од повици, податоци од микрофон, GPS итн. Одбивање на услугата - блокирање на пристапот до сите зачувани информации. Криење на злонамерна активност - создавање целосно невидливи и неотстранливи злонамерни компоненти.

Извор: opennet.ru

Додадете коментар