Luka w układach Qualcomm i MediaTek umożliwiająca przechwycenie części ruchu WPA2

Naukowcy z Eset ujawnił nowy wariant (CVE-2020-3702) luki kr00k, dotyczy układów bezprzewodowych Qualcomm i MediaTek. Tak jak pierwsza opcja, które dotknęły chipy Cypress i Broadcom, nowa luka pozwala na odszyfrowanie przechwyconego ruchu Wi-Fi chronionego protokołem WPA2.

Przypomnijmy, że luka Kr00k spowodowana jest nieprawidłowym przetwarzaniem kluczy szyfrujących w momencie odłączenia (odłączenia) urządzenia od punktu dostępowego. W pierwszej wersji luki po rozłączeniu klucz sesji (PTK) przechowywany w pamięci chipa był resetowany, ponieważ w bieżącej sesji nie były przesyłane żadne dalsze dane. W tym przypadku dane pozostające w buforze transmisji (TX) zostały zaszyfrowane już wyczyszczonym kluczem składającym się tylko z zer i dlatego można je było łatwo odszyfrować podczas przechwytywania. Pusty klucz dotyczy tylko pozostałych danych w buforze, których rozmiar wynosi kilka kilobajtów.

Kluczowa różnica pomiędzy drugą wersją luki, która pojawia się w chipach Qualcomm i MediaTek, polega na tym, że zamiast być szyfrowane kluczem zerowym, dane po dysocjacji są przesyłane w ogóle niezaszyfrowane, mimo że ustawione są flagi szyfrowania. Spośród testowanych pod kątem podatności urządzeń opartych na chipach Qualcomm odnotowano D-Link DCH-G020 Smart Home Hub oraz otwarty router Turris Omnia. Spośród urządzeń opartych na chipach MediaTek testowano router ASUS RT-AC52U oraz rozwiązania IoT oparte na Microsoft Azure Sphere wykorzystujące mikrokontroler MediaTek MT3620.

Aby wykorzystać oba typy luk, osoba atakująca może wysłać specjalne ramki kontrolne, które powodują dysocjację i przechwytują przesłane później dane. Rozłączanie jest powszechnie stosowane w sieciach bezprzewodowych w celu przełączania się z jednego punktu dostępu do drugiego podczas roamingu lub w przypadku utraty komunikacji z bieżącym punktem dostępu. Rozłączenie może nastąpić poprzez wysłanie ramki kontrolnej, która przesyłana jest w postaci niezaszyfrowanej i nie wymaga uwierzytelnienia (atakujący potrzebuje jedynie zasięgu sygnału Wi-Fi, ale nie musi być podłączony do sieci bezprzewodowej). Atak jest możliwy zarówno wtedy, gdy podatne urządzenie klienckie uzyskuje dostęp do niezniszczalnego punktu dostępu, jak i wtedy, gdy urządzenie niezaatakowane uzyskuje dostęp do punktu dostępu wykazującego lukę.

Podatność wpływa na szyfrowanie na poziomie sieci bezprzewodowej i pozwala analizować jedynie niezabezpieczone połączenia nawiązywane przez użytkownika (na przykład DNS, HTTP i ruch pocztowy), ale nie pozwala na naruszanie połączeń z szyfrowaniem na poziomie aplikacji (HTTPS, SSH, STARTTLS, DNS przez TLS, VPN itp.). Niebezpieczeństwo ataku zmniejsza także fakt, że atakujący może jednocześnie odszyfrować jedynie kilka kilobajtów danych, które w momencie rozłączenia znajdowały się w buforze transmisji. Aby skutecznie przechwycić poufne dane przesyłane niezabezpieczonym połączeniem, osoba atakująca musi albo wiedzieć dokładnie, kiedy zostały wysłane, albo stale inicjować rozłączanie z punktem dostępowym, co będzie oczywiste dla użytkownika ze względu na ciągłe restarty połączenia bezprzewodowego.

Problem został naprawiony w lipcowej aktualizacji autorskich sterowników dla chipów Qualcomm oraz w kwietniowej aktualizacji sterowników dla chipów MediaTek. W lipcu zaproponowano poprawkę dla MT3620. Badacze, którzy zidentyfikowali problem, nie mają informacji na temat włączenia poprawek do darmowego sterownika ath9k. Aby przetestować urządzenia pod kątem narażenia na obie luki scenariusz przygotowany w języku Python.

Dodatkowo można to zauważyć wykrycie Badacze z Checkpoint zidentyfikowali sześć luk w układach Qualcomm DSP, które znajdują się w 40% smartfonów, w tym w urządzeniach firm Google, Samsung, LG, Xiaomi i OnePlus. Szczegółowe informacje na temat luk nie zostaną podane do czasu rozwiązania problemów przez producentów. Ponieważ układ DSP to „czarna skrzynka”, której producent smartfona nie może kontrolować, naprawa może zająć dużo czasu i będzie wymagać koordynacji z producentem układu DSP.

Układy DSP wykorzystywane są w nowoczesnych smartfonach do wykonywania operacji takich jak przetwarzanie dźwięku, obrazu i wideo, w obliczeniach dla systemów rzeczywistości rozszerzonej, wizji komputerowej i uczeniu maszynowym, a także we wdrażaniu trybu szybkiego ładowania. Wśród ataków, na które pozwalają zidentyfikowane luki, wymienia się: Omijanie systemu kontroli dostępu – niewykryte przechwytywanie danych takich jak zdjęcia, filmy, nagrania rozmów, dane z mikrofonu, GPS itp. Odmowa usługi - blokowanie dostępu do wszystkich przechowywanych informacji. Ukrywanie złośliwej aktywności - tworzenie całkowicie niewidocznych i nieusuwalnych szkodliwych komponentów.

Źródło: opennet.ru

Dodaj komentarz