Kwetsbaarheid in Cypress en Broadcom Wi-Fi-chips waardoor verkeer kan worden gedecodeerd

Onderzoekers van Eset onbedekt op de conferentie die dezer dagen plaatsvindt RSA 2020 informatie over kwetsbaarheden (CVE-2019-15126) in draadloze Cypress- en Broadcom-chips, waarmee u onderschept Wi-Fi-verkeer kunt decoderen dat is beveiligd met het WPA2-protocol. De kwetsbaarheid heeft de codenaam Kr00k gekregen. Het probleem treft FullMAC-chips (de Wi-Fi-stack is geïmplementeerd aan de chipzijde, niet aan de driverzijde), die worden gebruikt in een breed scala aan consumentenapparaten, van smartphones van bekende fabrikanten (Apple, Xiaomi, Google, Samsung) tot slimme luidsprekers (Amazon Echo, Amazon Kindle), borden (Raspberry Pi 3) en draadloze toegangspunten (Huawei, ASUS, Cisco).

De kwetsbaarheid wordt veroorzaakt door onjuiste verwerking van encryptiesleutels bij het verbreken van de verbinding (dissociatie) apparaten vanaf het toegangspunt. Bij het verbreken van de verbinding wordt de opgeslagen sessiesleutelchip (PTK) op nul gezet, aangezien er tijdens de huidige sessie geen verdere gegevens worden verzonden. De essentie van de kwetsbaarheid is dat de gegevens die in de transmissiebuffer (TX) achterblijven, worden gecodeerd met een reeds gewiste sleutel die alleen uit nullen bestaat en dienovereenkomstig gemakkelijk kunnen worden gedecodeerd als ze worden onderschept. De lege sleutel is alleen van toepassing op resterende gegevens in de buffer, die enkele kilobytes groot is.

De aanval is dus gebaseerd op het kunstmatig verzenden van bepaalde frames die dissociatie veroorzaken, en het onderscheppen van de vervolgens verzonden gegevens. Dissociatie wordt vaak gebruikt in draadloze netwerken om van het ene toegangspunt naar het andere te schakelen tijdens roaming of wanneer de communicatie met het huidige toegangspunt verloren gaat. Disassociatie kan worden veroorzaakt door het verzenden van een controleframe, dat ongecodeerd wordt verzonden en geen authenticatie vereist (de aanvaller heeft alleen het bereik van een Wi-Fi-signaal nodig, maar hoeft niet verbonden te zijn met een draadloos netwerk). De aanval is uitsluitend getest met het WPA2-protocol; de mogelijkheid om een ​​aanval op WPA3 uit te voeren is niet getest.

Kwetsbaarheid in Cypress en Broadcom Wi-Fi-chips waardoor verkeer kan worden gedecodeerd

Volgens voorlopige schattingen zou de kwetsbaarheid mogelijk miljarden apparaten in gebruik kunnen treffen. Het probleem doet zich niet voor op apparaten met Qualcomm-, Realtek-, Ralink- en Mediatek-chips. Tegelijkertijd is het decoderen van verkeer mogelijk wanneer een kwetsbaar clientapparaat toegang krijgt tot een probleemloos toegangspunt, en wanneer een apparaat dat niet door het probleem wordt getroffen toegang krijgt tot een toegangspunt dat een kwetsbaarheid vertoont. Veel fabrikanten van consumentenapparatuur hebben al firmware-updates uitgebracht die de kwetsbaarheid verhelpen (bijvoorbeeld Apple geëlimineerd kwetsbaarheid in oktober vorig jaar).

Opgemerkt moet worden dat de kwetsbaarheid de codering op het niveau van het draadloze netwerk beïnvloedt en u in staat stelt alleen onbeveiligde verbindingen te analyseren die door de gebruiker tot stand zijn gebracht, maar het niet mogelijk maakt om verbindingen met codering op applicatieniveau in gevaar te brengen (HTTPS, SSH, STARTTLS, DNS via TLS, VPN, enz.). Het gevaar van een aanval wordt ook verminderd doordat de aanvaller per keer slechts enkele kilobytes aan gegevens kan ontsleutelen die zich in de transmissiebuffer bevonden op het moment dat de verbinding werd verbroken. Om met succes vertrouwelijke gegevens te onderscheppen die via een onbeveiligde verbinding worden verzonden, moet een aanvaller óf precies weten wanneer deze is verzonden, óf voortdurend de verbinding met het toegangspunt verbreken, wat voor de gebruiker duidelijk zal zijn vanwege het voortdurend opnieuw opstarten van de draadloze verbinding.

Enkele apparaten die door Eset zijn getest op de mogelijkheid om een ​​aanval uit te voeren:

  • Amazon Echo 2e generatie
  • Amazon Kindle 8e generatie
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 inch 2018
  • Google Nexus 5
  • Google Nexus 6
  • GoogleNexus 6S
  • Framboos Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi redmi 3S
  • Draadloze routers ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco-toegangspunten


Bron: opennet.ru

Voeg een reactie