Výskumníci z Esetu
Pripomeňme, že zraniteľnosť Kr00k je spôsobená nesprávnym spracovaním šifrovacích kľúčov pri odpojení (disociácii) zariadenia od prístupového bodu. V prvej verzii zraniteľnosti sa po odpojení resetoval kľúč relácie (PTK) uložený v pamäti čipu, pretože v aktuálnej relácii by sa neodosielali žiadne ďalšie údaje. V tomto prípade boli dáta zostávajúce v prenosovej vyrovnávacej pamäti (TX) zašifrované už vymazaným kľúčom, ktorý pozostával iba z núl, a preto sa dali počas odpočúvania ľahko dešifrovať. Prázdny kľúč sa týka iba zvyškových údajov vo vyrovnávacej pamäti, ktorá má veľkosť niekoľko kilobajtov.
Kľúčový rozdiel medzi druhou verziou zraniteľnosti, ktorá sa objavuje v čipoch Qualcomm a MediaTek, je v tom, že namiesto šifrovania pomocou nulového kľúča sa údaje po oddelení prenášajú vôbec nezašifrované, a to aj napriek tomu, že sú nastavené šifrovacie príznaky. Zo zariadení testovaných na zraniteľnosť založených na čipoch Qualcomm boli zaznamenané D-Link DCH-G020 Smart Home Hub a otvorený smerovač.
Na zneužitie oboch typov zraniteľností môže útočník poslať špeciálne riadiace rámce, ktoré spôsobia disociáciu a zachytia následne odoslané údaje. Odpojenie sa bežne používa v bezdrôtových sieťach na prepínanie z jedného prístupového bodu na druhý počas roamingu alebo pri strate komunikácie s aktuálnym prístupovým bodom. Disasociácia môže byť spôsobená odoslaním riadiaceho rámca, ktorý sa prenáša nekódovane a nevyžaduje autentifikáciu (útočníkovi stačí dosah Wi-Fi signálu, ale nemusí byť pripojený k bezdrôtovej sieti). Útok je možný, keď sa zraniteľné klientske zariadenie pripojí k nezraniteľnému prístupovému bodu, ako aj keď nezasiahnuté zariadenie pristúpi k prístupovému bodu, ktorý vykazuje zraniteľnosť.
Zraniteľnosť ovplyvňuje šifrovanie na úrovni bezdrôtovej siete a umožňuje vám analyzovať iba nezabezpečené pripojenia vytvorené používateľom (napríklad DNS, HTTP a poštový prenos), ale neumožňuje kompromitovať pripojenia pomocou šifrovania na aplikačnej úrovni (HTTPS, SSH, STARTTLS, DNS cez TLS, VPN atď.). Nebezpečenstvo útoku znižuje aj fakt, že útočník dokáže dešifrovať iba niekoľko kilobajtov dát, ktoré sa v čase odpojenia nachádzali vo vyrovnávacej pamäti prenosu. Na úspešné zachytenie dôverných údajov odoslaných cez nezabezpečené pripojenie musí útočník buď presne vedieť, kedy boli odoslané, alebo neustále iniciovať odpojenie od prístupového bodu, čo bude používateľovi zrejmé z dôvodu neustáleho reštartovania bezdrôtového pripojenia.
Problém bol odstránený v júlovej aktualizácii proprietárnych ovládačov pre čipy Qualcomm a v aprílovej aktualizácii ovládačov pre čipy MediaTek. Oprava pre MT3620 bola navrhnutá v júli. Výskumníci, ktorí identifikovali problém, nemajú žiadne informácie o zahrnutí opráv do bezplatného ovládača ath9k. Testovať zariadenia na vystavenie obom zraniteľnostiam
Okrem toho je možné poznamenať
Čipy DSP sa používajú v moderných smartfónoch na vykonávanie operácií, ako je spracovanie zvuku, obrazu a videa, vo výpočtovej technike pre systémy rozšírenej reality, počítačové videnie a strojové učenie, ako aj pri implementácii režimu rýchleho nabíjania. Medzi útokmi, ktoré identifikované zraniteľnosti umožňujú, sú spomenuté: Obídenie systému kontroly prístupu – nezistené zachytenie dát ako sú fotografie, videá, nahrávky hovorov, dáta z mikrofónu, GPS a pod. Odmietnutie služby - zablokovanie prístupu ku všetkým uloženým informáciám. Skrytie škodlivej aktivity – vytváranie úplne neviditeľných a neodstrániteľných škodlivých komponentov.
Zdroj: opennet.ru