Een kwetsbaarheid in Qualcomm- en MediaTek-chips waardoor een deel van het WPA2-verkeer kan worden onderschept

Onderzoekers van Eset onthuld nieuwe variant (CVE-2020-3702) van de kwetsbaarheid kr00k, van toepassing op draadloze chips van Qualcomm en MediaTek. Leuk vinden eerste optie, die Cypress- en Broadcom-chips trof, kunt u met de nieuwe kwetsbaarheid onderschept Wi-Fi-verkeer decoderen dat is beveiligd met het WPA2-protocol.

Laten we niet vergeten dat de Kr00k-kwetsbaarheid wordt veroorzaakt door onjuiste verwerking van coderingssleutels wanneer het apparaat wordt losgekoppeld van het toegangspunt. In de eerste versie van het beveiligingslek werd bij het verbreken van de verbinding de sessiesleutel (PTK) die in het geheugen van de chip was opgeslagen, gereset, omdat er tijdens de huidige sessie geen verdere gegevens zouden worden verzonden. In dit geval werden de gegevens die in de transmissiebuffer (TX) achterbleven, versleuteld met een reeds gewiste sleutel die alleen uit nullen bestond, en konden dienovereenkomstig tijdens het onderscheppen gemakkelijk worden ontsleuteld. De lege sleutel is alleen van toepassing op resterende gegevens in de buffer, die enkele kilobytes groot is.

Het belangrijkste verschil tussen de tweede versie van de kwetsbaarheid, die voorkomt in Qualcomm- en MediaTek-chips, is dat in plaats van te worden gecodeerd met een nulsleutel, gegevens na dissociatie helemaal onversleuteld worden verzonden, ondanks het feit dat de coderingsvlaggen zijn ingesteld. Van de op kwetsbaarheden geteste apparaten op basis van Qualcomm-chips werden de D-Link DCH-G020 Smart Home Hub en een open router opgemerkt Turris Omnia. Van de apparaten op basis van MediaTek-chips werden de ASUS RT-AC52U-router en IoT-oplossingen op basis van Microsoft Azure Sphere met behulp van de MediaTek MT3620-microcontroller getest.

Om beide soorten kwetsbaarheden te misbruiken, kan een aanvaller speciale controleframes sturen die dissociatie veroorzaken en de daarna verzonden gegevens onderscheppen. Dissociatie wordt vaak gebruikt in draadloze netwerken om van het ene toegangspunt naar het andere te schakelen tijdens roaming of wanneer de communicatie met het huidige toegangspunt verloren gaat. Disassociatie kan worden veroorzaakt door het verzenden van een controleframe, dat ongecodeerd wordt verzonden en geen authenticatie vereist (de aanvaller heeft alleen het bereik van een Wi-Fi-signaal nodig, maar hoeft niet verbonden te zijn met een draadloos netwerk). Een aanval is zowel mogelijk wanneer een kwetsbaar clientapparaat toegang krijgt tot een onkwetsbaar toegangspunt, als wanneer een niet-getroffen apparaat toegang krijgt tot een toegangspunt dat een kwetsbaarheid vertoont.

De kwetsbaarheid heeft invloed op de versleuteling op het niveau van het draadloze netwerk en stelt u in staat alleen onbeveiligde verbindingen te analyseren die door de gebruiker tot stand zijn gebracht (bijvoorbeeld DNS-, HTTP- en mailverkeer), maar u kunt geen verbindingen met versleuteling op applicatieniveau (HTTPS, SSH, STARTTLS, DNS via TLS, VPN enz.). Het gevaar van een aanval wordt ook verminderd doordat de aanvaller per keer slechts enkele kilobytes aan gegevens kan ontsleutelen die zich in de transmissiebuffer bevonden op het moment dat de verbinding werd verbroken. Om met succes vertrouwelijke gegevens te onderscheppen die via een onbeveiligde verbinding worden verzonden, moet een aanvaller óf precies weten wanneer deze is verzonden, óf voortdurend de verbinding met het toegangspunt verbreken, wat voor de gebruiker duidelijk zal zijn vanwege het voortdurend opnieuw opstarten van de draadloze verbinding.

Het probleem is opgelost in de juli-update van eigen stuurprogramma's voor Qualcomm-chips en in de april-update van stuurprogramma's voor MediaTek-chips. In juli werd een oplossing voor MT3620 voorgesteld. De onderzoekers die het probleem hebben geïdentificeerd, hebben geen informatie over het opnemen van oplossingen in het gratis ath9k-stuurprogramma. Om apparaten te testen op blootstelling aan beide kwetsbaarheden schrift voorbereid in Python-taal.

Bovendien kan worden opgemerkt detectie Onderzoekers van Checkpoint hebben zes kwetsbaarheden geïdentificeerd in Qualcomm DSP-chips, die worden gebruikt op 40% van de smartphones, waaronder toestellen van Google, Samsung, LG, Xiaomi en OnePlus. Details over de kwetsbaarheden worden pas verstrekt nadat de problemen door de fabrikanten zijn opgelost. Omdat de DSP-chip een ‘black box’ is die niet kan worden gecontroleerd door de fabrikant van de smartphone, kan de oplossing lang duren en is coördinatie met de fabrikant van de DSP-chip vereist.

DSP-chips worden in moderne smartphones gebruikt om bewerkingen uit te voeren zoals audio-, beeld- en videoverwerking, bij computergebruik voor augmented reality-systemen, computer vision en machinaal leren, en bij het implementeren van de snellaadmodus. Onder de aanvallen die de geïdentificeerde kwetsbaarheden mogelijk maken, worden genoemd: Het omzeilen van het toegangscontrolesysteem - ongedetecteerd vastleggen van gegevens zoals foto's, video's, gespreksopnamen, gegevens van een microfoon, GPS, enz. Denial of service - blokkeert de toegang tot alle opgeslagen informatie. Kwaadaardige activiteiten verbergen - volledig onzichtbare en niet-verwijderbare kwaadaardige componenten creëren.

Bron: opennet.ru

Voeg een reactie