Chyba v čipoch Qualcomm a MediaTek, ktorá umožňuje zachytiť časť prevádzky WPA2

Výskumníci z Esetu identifikované nový variant (CVE-2020-3702) zraniteľnosti 00 tis, použiteľné pre bezdrôtové čipy Qualcomm a MediaTek. Páči sa mi to prvá možnosť, ktorá ovplyvnila čipy Cypress a Broadcom, vám nová zraniteľnosť umožňuje dešifrovať zachytenú prevádzku Wi-Fi chránenú pomocou protokolu WPA2.

Pripomeňme, že zraniteľnosť Kr00k je spôsobená nesprávnym spracovaním šifrovacích kľúčov pri odpojení (disociácii) zariadenia od prístupového bodu. V prvej verzii zraniteľnosti sa po odpojení resetoval kľúč relácie (PTK) uložený v pamäti čipu, pretože v aktuálnej relácii by sa neodosielali žiadne ďalšie údaje. V tomto prípade boli dáta zostávajúce v prenosovej vyrovnávacej pamäti (TX) zašifrované už vymazaným kľúčom, ktorý pozostával iba z núl, a preto sa dali počas odpočúvania ľahko dešifrovať. Prázdny kľúč sa týka iba zvyškových údajov vo vyrovnávacej pamäti, ktorá má veľkosť niekoľko kilobajtov.

Kľúčový rozdiel medzi druhou verziou zraniteľnosti, ktorá sa objavuje v čipoch Qualcomm a MediaTek, je v tom, že namiesto šifrovania pomocou nulového kľúča sa údaje po oddelení prenášajú vôbec nezašifrované, a to aj napriek tomu, že sú nastavené šifrovacie príznaky. Zo zariadení testovaných na zraniteľnosť založených na čipoch Qualcomm boli zaznamenané D-Link DCH-G020 Smart Home Hub a otvorený smerovač. Turris Omnia. Zo zariadení založených na čipoch MediaTek bol testovaný router ASUS RT-AC52U a IoT riešenia na báze Microsoft Azure Sphere s použitím mikrokontroléra MediaTek MT3620.

Na zneužitie oboch typov zraniteľností môže útočník poslať špeciálne riadiace rámce, ktoré spôsobia disociáciu a zachytia následne odoslané údaje. Odpojenie sa bežne používa v bezdrôtových sieťach na prepínanie z jedného prístupového bodu na druhý počas roamingu alebo pri strate komunikácie s aktuálnym prístupovým bodom. Disasociácia môže byť spôsobená odoslaním riadiaceho rámca, ktorý sa prenáša nekódovane a nevyžaduje autentifikáciu (útočníkovi stačí dosah Wi-Fi signálu, ale nemusí byť pripojený k bezdrôtovej sieti). Útok je možný, keď sa zraniteľné klientske zariadenie pripojí k nezraniteľnému prístupovému bodu, ako aj keď nezasiahnuté zariadenie pristúpi k prístupovému bodu, ktorý vykazuje zraniteľnosť.

Zraniteľnosť ovplyvňuje šifrovanie na úrovni bezdrôtovej siete a umožňuje vám analyzovať iba nezabezpečené pripojenia vytvorené používateľom (napríklad DNS, HTTP a poštový prenos), ale neumožňuje kompromitovať pripojenia pomocou šifrovania na aplikačnej úrovni (HTTPS, SSH, STARTTLS, DNS cez TLS, VPN atď.). Nebezpečenstvo útoku znižuje aj fakt, že útočník dokáže dešifrovať iba niekoľko kilobajtov dát, ktoré sa v čase odpojenia nachádzali vo vyrovnávacej pamäti prenosu. Na úspešné zachytenie dôverných údajov odoslaných cez nezabezpečené pripojenie musí útočník buď presne vedieť, kedy boli odoslané, alebo neustále iniciovať odpojenie od prístupového bodu, čo bude používateľovi zrejmé z dôvodu neustáleho reštartovania bezdrôtového pripojenia.

Problém bol odstránený v júlovej aktualizácii proprietárnych ovládačov pre čipy Qualcomm a v aprílovej aktualizácii ovládačov pre čipy MediaTek. Oprava pre MT3620 bola navrhnutá v júli. Výskumníci, ktorí identifikovali problém, nemajú žiadne informácie o zahrnutí opráv do bezplatného ovládača ath9k. Testovať zariadenia na vystavenie obom zraniteľnostiam scenár pripravený v jazyku Python.

Okrem toho je možné poznamenať detekcia Výskumníci z Checkpointu identifikovali šesť zraniteľností v čipoch Qualcomm DSP, ktoré sa používajú na 40 % smartfónov vrátane zariadení od spoločností Google, Samsung, LG, Xiaomi a OnePlus. Podrobnosti o zraniteľnostiach nebudú poskytnuté, kým problémy nevyriešia výrobcovia. Keďže čip DSP je „čierna skrinka“, ktorú nemôže ovládať výrobca smartfónu, oprava môže trvať dlho a bude vyžadovať koordináciu s výrobcom čipu DSP.

Čipy DSP sa používajú v moderných smartfónoch na vykonávanie operácií, ako je spracovanie zvuku, obrazu a videa, vo výpočtovej technike pre systémy rozšírenej reality, počítačové videnie a strojové učenie, ako aj pri implementácii režimu rýchleho nabíjania. Medzi útokmi, ktoré identifikované zraniteľnosti umožňujú, sú spomenuté: Obídenie systému kontroly prístupu – nezistené zachytenie dát ako sú fotografie, videá, nahrávky hovorov, dáta z mikrofónu, GPS a pod. Odmietnutie služby - zablokovanie prístupu ku všetkým uloženým informáciám. Skrytie škodlivej aktivity – vytváranie úplne neviditeľných a neodstrániteľných škodlivých komponentov.

Zdroj: opennet.ru

Pridať komentár