Qualcomm болон MediaTek чипүүдийн эмзэг байдал нь WPA2 траффикийн зарим хэсгийг таслан зогсоох боломжийг олгодог.

Эсэтийн судлаачид тодорхойлсон эмзэг байдлын шинэ хувилбар (CVE-2020-3702). Кр00к, Qualcomm болон MediaTek утасгүй чипүүдэд хамааралтай. Дуртай эхний сонголт, Cypress болон Broadcom чипүүдэд нөлөөлсөн бөгөөд шинэ эмзэг байдал нь WPA2 протоколыг ашиглан хамгаалагдсан таслагдсан Wi-Fi траффикийн кодыг тайлах боломжийг танд олгоно.

Kr00k-ийн эмзэг байдал нь төхөөрөмжийг хандалтын цэгээс салгах (салгах) үед шифрлэлтийн түлхүүрүүдийг буруу боловсруулснаас үүдэлтэй гэдгийг сануулъя. Эмзэг байдлын эхний хувилбарт холболтыг салгасны дараа чипийн санах ойд хадгалагдсан сессийн түлхүүрийг (PTK) дахин тохируулсан, учир нь одоогийн сессэд нэмэлт мэдээлэл илгээгдэхгүй. Энэ тохиолдолд дамжуулалтын буфер (TX) -д үлдсэн өгөгдлийг зөвхөн тэгээс бүрдсэн аль хэдийн цэвэрлэсэн түлхүүрээр шифрлэсэн бөгөөд үүний дагуу саатуулах явцад амархан тайлж болно. Хоосон түлхүүр нь хэдхэн килобайт хэмжээтэй буфер дахь үлдэгдэл өгөгдөлд хамаарна.

Qualcomm болон MediaTek чипүүд дээр гарч буй эмзэг байдлын хоёр дахь хувилбарын гол ялгаа нь шифрлэлтийн тугуудыг суулгасан хэдий ч тэг түлхүүрээр шифрлэгдэхийн оронд задралын дараа өгөгдлийг огт шифрлэгдээгүй дамжуулдаг явдал юм. Qualcomm чип дээр суурилсан эмзэг байдлыг туршиж үзсэн төхөөрөмжүүдээс D-Link DCH-G020 Smart Home Hub болон нээлттэй чиглүүлэгчийг тэмдэглэв. Туррис Омниа. MediaTek чип дээр суурилсан төхөөрөмжүүдээс ASUS RT-AC52U чиглүүлэгч болон MediaTek MT3620 микроконтроллер ашиглан Microsoft Azure Sphere дээр суурилсан IoT шийдлүүдийг туршсан.

Хоёр төрлийн эмзэг байдлыг ашиглахын тулд халдагч нь салгахад хүргэдэг тусгай хяналтын хүрээг илгээж, дараа нь илгээсэн өгөгдлийг таслан зогсоох боломжтой. Роуминг хийх үед эсвэл одоогийн хандалтын цэгтэй холбоо тасарсан үед нэг хандалтын цэгээс нөгөө рүү шилжихэд утасгүй сүлжээнд салгах аргыг ихэвчлэн ашигладаг. Удирдлагын хүрээг илгээснээр салалт үүсч болох бөгөөд энэ нь шифрлэгдээгүй дамждаг бөгөөд баталгаажуулалт шаарддаггүй (халдагчид зөвхөн Wi-Fi дохионы хүртээмжтэй байх шаардлагатай, гэхдээ утасгүй сүлжээнд холбогдох шаардлагагүй). Эмзэг үйлчлүүлэгчийн төхөөрөмж халдашгүй хандалтын цэгт хандах үед болон өртөөгүй төхөөрөмж нь эмзэг байдлыг харуулсан хандалтын цэгт хандах үед халдлага хийх боломжтой.

Энэ эмзэг байдал нь утасгүй сүлжээний түвшний шифрлэлтэд нөлөөлж, зөвхөн хэрэглэгчийн үүсгэсэн хамгаалалтгүй холболтыг шинжлэх боломжийг олгодог (жишээлбэл, DNS, HTTP болон мэйл урсгал), гэхдээ програмын түвшинд (HTTPS, SSH, STARTTLS, TLS дээрх DNS, VPN гэх мэт). Халдагчид нэг удаад таслах үед дамжуулах буферт байсан хэдхэн килобайт өгөгдлийн кодыг тайлж чаддаг тул халдлагын аюул багасдаг. Хамгаалалтгүй холболтоор илгээсэн нууц мэдээллийг амжилттай олж авахын тулд халдагчид яг хэзээ илгээгдсэнээ мэдэх ёстой, эсвэл утасгүй холболтыг байнга дахин эхлүүлснээр хэрэглэгчдэд ойлгомжтой байх хандалтын цэгээс салгах ажлыг байнга эхлүүлэх ёстой.

Асуудлыг 3620-р сард Qualcomm чипүүдийн өмчлөлийн драйверуудыг шинэчлэх, MediaTek чипүүдийн драйверуудыг 9-р сард шинэчлэх замаар зассан. MTXNUMX-д зориулсан засварыг долдугаар сард санал болгосон. Асуудлыг тодорхойлсон судлаачид үнэгүй athXNUMXk драйверт засвар оруулах талаар мэдээлэлгүй байна. Төхөөрөмжүүдийг хоёуланд нь эмзэг байдалд өртөх эсэхийг шалгах скрипт бэлтгэсэн Python хэл дээр.

Нэмж дурдахад үүнийг тэмдэглэж болно илрүүлэх Checkpoint-ийн судлаачид Google, Samsung, LG, Xiaomi, OnePlus зэрэг ухаалаг гар утасны 40% -д хэрэглэгддэг Qualcomm DSP чипүүдэд зургаан эмзэг байдлыг илрүүлжээ. Асуудлыг үйлдвэрлэгчид шийдвэрлэх хүртэл эмзэг байдлын талаар дэлгэрэнгүй мэдээлэл өгөхгүй. DSP чип нь ухаалаг гар утасны үйлдвэрлэгчээс хянах боломжгүй "хар хайрцаг" тул засвар хийхэд удаан хугацаа шаардагдах бөгөөд DSP чип үйлдвэрлэгчтэй зохицуулах шаардлагатай болно.

DSP чип нь орчин үеийн ухаалаг гар утсанд аудио, зураг, видео боловсруулалт хийх, нэмэгдсэн бодит байдлын системийг тооцоолох, компьютерийн хараа, машин сурах зэрэг үйлдлүүдийг гүйцэтгэх, мөн хурдан цэнэглэх горимыг хэрэгжүүлэхэд ашиглагддаг. Тодорхойлсон сул талуудын зөвшөөрөгдсөн халдлагуудын дунд: Хандалтын хяналтын системийг алгасах - гэрэл зураг, видео, дуудлагын бичлэг, микрофон, GPS гэх мэт өгөгдлийг илрүүлээгүй байх. Үйлчилгээнээс татгалзах - бүх хадгалагдсан мэдээлэлд хандах хандалтыг хаах. Хортой үйлдлийг нуух - бүрэн үл үзэгдэх, арилгах боломжгүй хортой бүрэлдэхүүн хэсгүүдийг бий болгох.

Эх сурвалж: opennet.ru

сэтгэгдэл нэмэх