Uma vulnerabilidade nos chips Qualcomm e MediaTek que permite interceptar parte do tráfego WPA2

Pesquisadores da Eset identificado nova variante (CVE-2020-3702) da vulnerabilidade kr00k, aplicável aos chips sem fio Qualcomm e MediaTek. Como primeira opção, que afetou os chips Cypress e Broadcom, a nova vulnerabilidade permite descriptografar o tráfego Wi-Fi interceptado protegido pelo protocolo WPA2.

Lembremos que a vulnerabilidade Kr00k é causada pelo processamento incorreto das chaves de criptografia quando o dispositivo é desconectado (dissociado) do ponto de acesso. Na primeira versão da vulnerabilidade, ao ser desconectado, a chave de sessão (PTK) armazenada na memória do chip era zerada, já que nenhum outro dado seria enviado na sessão atual. Neste caso, os dados restantes no buffer de transmissão (TX) foram criptografados com uma chave já limpa composta apenas por zeros e, portanto, poderiam ser facilmente descriptografados durante a interceptação. A chave vazia se aplica apenas a dados residuais no buffer, que tem alguns kilobytes de tamanho.

A principal diferença entre a segunda versão da vulnerabilidade, que aparece nos chips Qualcomm e MediaTek, é que, em vez de serem criptografados com uma chave zero, os dados após a dissociação são transmitidos sem criptografia, apesar do fato de os sinalizadores de criptografia estarem definidos. Dos dispositivos testados quanto a vulnerabilidades baseadas em chips Qualcomm, foram observados o D-Link DCH-G020 Smart Home Hub e um roteador aberto Turris Omnia. Dos dispositivos baseados em chips MediaTek, foram testados o roteador ASUS RT-AC52U e soluções IoT baseadas em Microsoft Azure Sphere usando o microcontrolador MediaTek MT3620.

Para explorar ambos os tipos de vulnerabilidades, um invasor pode enviar quadros de controle especiais que causam dissociação e interceptam os dados enviados posteriormente. A desassociação é comumente usada em redes sem fio para alternar de um ponto de acesso para outro durante roaming ou quando a comunicação com o ponto de acesso atual é perdida. A dissociação pode ser causada pelo envio de um quadro de controle, que é transmitido sem criptografia e não requer autenticação (o invasor precisa apenas do alcance de um sinal Wi-Fi, mas não precisa estar conectado a uma rede sem fio). Um ataque é possível tanto quando um dispositivo cliente vulnerável acessa um ponto de acesso invulnerável, quanto quando um dispositivo não afetado acessa um ponto de acesso que apresenta uma vulnerabilidade.

A vulnerabilidade afeta a criptografia no nível da rede sem fio e permite analisar apenas conexões não seguras estabelecidas pelo usuário (por exemplo, DNS, HTTP e tráfego de correio), mas não permite comprometer conexões com criptografia no nível do aplicativo (HTTPS, SSH, STARTTLS, DNS sobre TLS, VPN e etc.). O perigo de um ataque também é reduzido pelo fato de que de cada vez o invasor só pode descriptografar alguns kilobytes de dados que estavam no buffer de transmissão no momento da desconexão. Para capturar com êxito dados confidenciais enviados por uma conexão não segura, um invasor deve saber exatamente quando eles foram enviados ou iniciar constantemente uma desconexão do ponto de acesso, o que será óbvio para o usuário devido às constantes reinicializações da conexão sem fio.

O problema foi corrigido na atualização de julho de drivers proprietários para chips Qualcomm e na atualização de abril de drivers para chips MediaTek. Uma correção para o MT3620 foi proposta em julho. Os pesquisadores que identificaram o problema não têm informações sobre a inclusão de correções no driver gratuito ath9k. Para testar dispositivos quanto à exposição a ambas as vulnerabilidades roteiro preparado em linguagem Python.

Além disso, pode-se notar revelador Pesquisadores da Checkpoint identificaram seis vulnerabilidades nos chips Qualcomm DSP, que são usados ​​em 40% dos smartphones, incluindo dispositivos do Google, Samsung, LG, Xiaomi e OnePlus. Detalhes sobre as vulnerabilidades não serão fornecidos até que os problemas sejam resolvidos pelos fabricantes. Como o chip DSP é uma “caixa preta” que não pode ser controlada pelo fabricante do smartphone, a correção pode demorar muito e exigirá coordenação com o fabricante do chip DSP.

Os chips DSP são utilizados em smartphones modernos para realizar operações como processamento de áudio, imagem e vídeo, na computação para sistemas de realidade aumentada, visão computacional e aprendizado de máquina, bem como na implementação do modo de carregamento rápido. Entre os ataques que as vulnerabilidades identificadas permitem são mencionados: Ignorar o sistema de controle de acesso – captura não detectada de dados como fotos, vídeos, gravações de chamadas, dados de microfone, GPS, etc. Negação de serviço - bloqueando o acesso a todas as informações armazenadas. Ocultar atividades maliciosas - criando componentes maliciosos completamente invisíveis e irremovíveis.

Fonte: opennet.ru

Adicionar um comentário