En sårbarhet i Qualcomm- og MediaTek-brikker som gjør at deler av WPA2-trafikken kan avskjæres

Forskere fra Eset avslørt ny variant (CVE-2020-3702) av sårbarheten kr 00k, gjelder for Qualcomm og MediaTek trådløse brikker. Som første alternativet, som påvirket Cypress- og Broadcom-brikker, lar den nye sårbarheten deg dekryptere avlyttet Wi-Fi-trafikk beskyttet ved hjelp av WPA2-protokollen.

La oss huske at Kr00k-sårbarheten er forårsaket av feil behandling av krypteringsnøkler når enheten er frakoblet (dissosiert) fra tilgangspunktet. I den første versjonen av sårbarheten, ved frakobling, ble sesjonsnøkkelen (PTK) lagret i brikkens minne tilbakestilt, siden ingen ytterligere data ville bli sendt i gjeldende økt. I dette tilfellet ble dataene som var igjen i overføringsbufferen (TX) kryptert med en allerede slettet nøkkel som bare bestod av nuller og kunne følgelig enkelt dekrypteres under avlytting. Den tomme nøkkelen gjelder kun for gjenværende data i bufferen, som er noen få kilobyte stor.

Hovedforskjellen mellom den andre versjonen av sårbarheten, som vises i Qualcomm- og MediaTek-brikker, er at i stedet for å være kryptert med en nullnøkkel, overføres data etter dissosiasjon ukryptert i det hele tatt, til tross for at krypteringsflaggene er satt. Av enhetene som ble testet for sårbarheter basert på Qualcomm-brikker, ble D-Link DCH-G020 Smart Home Hub og en åpen ruter notert Turris Omnia. Av enhetene basert på MediaTek-brikker ble ASUS RT-AC52U-ruteren og IoT-løsninger basert på Microsoft Azure Sphere ved bruk av MediaTek MT3620-mikrokontrolleren testet.

For å utnytte begge typer sårbarheter kan en angriper sende spesielle kontrollrammer som forårsaker dissosiasjon og avskjære dataene som sendes etterpå. Frakobling brukes ofte i trådløse nettverk for å bytte fra ett tilgangspunkt til et annet mens du roamer eller når kommunikasjonen med det gjeldende tilgangspunktet går tapt. Frakobling kan forårsakes ved å sende en kontrollramme, som overføres ukryptert og ikke krever autentisering (angriperen trenger bare rekkevidden til et Wi-Fi-signal, men trenger ikke å være koblet til et trådløst nettverk). Et angrep er mulig både når en sårbar klientenhet får tilgang til et usårbart tilgangspunkt, og når en ikke-berørt enhet får tilgang til et tilgangspunkt som viser en sårbarhet.

Sårbarheten påvirker kryptering på trådløst nettverksnivå og lar deg analysere kun usikrede tilkoblinger opprettet av brukeren (for eksempel DNS, HTTP og e-posttrafikk), men lar deg ikke kompromittere forbindelser med kryptering på applikasjonsnivå (HTTPS, SSH, STARTTLS, DNS over TLS, VPN og etc.). Faren for et angrep reduseres også ved at angriperen på et tidspunkt kun kan dekryptere noen få kilobyte med data som var i overføringsbufferen ved frakoblingen. For å lykkes med å fange opp konfidensielle data sendt over en usikret tilkobling, må en angriper enten vite nøyaktig når den ble sendt, eller hele tiden starte en frakobling fra tilgangspunktet, noe som vil være åpenbart for brukeren på grunn av konstant omstart av den trådløse tilkoblingen.

Problemet ble løst i juli-oppdateringen av proprietære drivere for Qualcomm-brikker og i april-oppdateringen av drivere for MediaTek-brikker. En løsning for MT3620 ble foreslått i juli. Forskerne som identifiserte problemet har ingen informasjon om inkludering av rettelser i den gratis ath9k-driveren. For å teste enheter for eksponering for begge sårbarhetene manus utarbeidet på Python-språket.

I tillegg kan det bemerkes gjenkjenning Forskere fra Checkpoint identifiserte seks sårbarheter i Qualcomm DSP-brikker, som brukes på 40 % av smarttelefoner, inkludert enheter fra Google, Samsung, LG, Xiaomi og OnePlus. Detaljer om sårbarhetene vil ikke bli gitt før problemene er løst av produsentene. Siden DSP-brikken er en "svart boks" som ikke kan kontrolleres av smarttelefonprodusenten, kan reparasjonen ta lang tid og vil kreve koordinering med DSP-brikkeprodusenten.

DSP-brikker brukes i moderne smarttelefoner for å utføre operasjoner som lyd-, bilde- og videobehandling, i databehandling for utvidede virkelighetssystemer, datasyn og maskinlæring, samt i implementering av hurtiglademodus. Blant angrepene som de identifiserte sårbarhetene tillater nevnes: Omgåelse av tilgangskontrollsystemet – uoppdaget fangst av data som bilder, videoer, samtaleopptak, data fra mikrofon, GPS, etc. Denial of service - blokkering av tilgang til all lagret informasjon. Skjuler ondsinnet aktivitet - skaper helt usynlige og ikke-fjernbare skadelige komponenter.

Kilde: opennet.ru

Legg til en kommentar