Zraniteľnosť v čipoch Cypress a Broadcom Wi-Fi, ktorá umožňuje dešifrovanie prevádzky

Výskumníci z Esetu odkryté na konferencii, ktorá sa koná v týchto dňoch RSA 2020 informácie o zraniteľnosti (CVE-2019 15126,) v bezdrôtových čipoch Cypress a Broadcom, čo umožňuje dešifrovať zachytenú prevádzku Wi-Fi chránenú pomocou protokolu WPA2. Zraniteľnosť dostala kódové označenie Kr00k. Problém sa týka čipov FullMAC (zásobník Wi-Fi je implementovaný na strane čipu, nie na strane ovládača), používaných v širokej škále spotrebiteľských zariadení, od smartfónov od známych výrobcov (Apple, Xiaomi, Google, Samsung) až po inteligentné reproduktory (Amazon Echo, Amazon Kindle), dosky (Raspberry Pi 3) a bezdrôtové prístupové body (Huawei, ASUS, Cisco).

Zraniteľnosť je spôsobená nesprávnym spracovaním šifrovacích kľúčov pri odpájaní (disociácia) zariadení z prístupového bodu. Pri odpojení sa čip uloženej relácie kľúča (PTK) vynuluje, pretože v aktuálnej relácii sa nebudú odosielať žiadne ďalšie údaje. Podstata zraniteľnosti spočíva v tom, že údaje zostávajúce vo vyrovnávacej pamäti prenosu (TX) sú zašifrované už vymazaným kľúčom pozostávajúcim iba z núl, a preto sa dajú v prípade zachytenia ľahko dešifrovať. Prázdny kľúč sa týka iba zvyškových údajov vo vyrovnávacej pamäti, ktorá má veľkosť niekoľkých kilobajtov.

Útok je teda založený na umelom odosielaní určitých rámcov, ktoré spôsobujú disociáciu, a na zachytení odoslaných údajov. Odpojenie sa bežne používa v bezdrôtových sieťach na prepínanie z jedného prístupového bodu na druhý počas roamingu alebo pri strate komunikácie s aktuálnym prístupovým bodom. Odpojenie môže byť spôsobené odoslaním riadiaceho rámca, ktorý sa prenáša nešifrovane a nevyžaduje autentifikáciu (útočníkovi stačí dosah Wi-Fi signálu, ale nemusí byť pripojený k bezdrôtovej sieti). Útok bol testovaný iba pomocou protokolu WPA2, možnosť vykonania útoku na WPA3 nebola testovaná.

Zraniteľnosť v čipoch Cypress a Broadcom Wi-Fi, ktorá umožňuje dešifrovanie prevádzky

Podľa predbežných odhadov by táto zraniteľnosť mohla potenciálne ovplyvniť miliardy používaných zariadení. Problém sa neprejavuje na zariadeniach s čipmi Qualcomm, Realtek, Ralink a Mediatek. Dešifrovanie prevádzky je zároveň možné, keď zraniteľné klientske zariadenie pristupuje k bezproblémovému prístupovému bodu, ako aj keď zariadenie, ktoré nie je ovplyvnené problémom, pristupuje k prístupovému bodu, ktorý vykazuje zraniteľnosť. Mnoho výrobcov spotrebiteľských zariadení už vydalo aktualizácie firmvéru, ktoré riešia túto zraniteľnosť (napríklad Apple eliminované v októbri minulého roka).

Je potrebné poznamenať, že táto zraniteľnosť ovplyvňuje šifrovanie na úrovni bezdrôtovej siete a umožňuje analyzovať iba nezabezpečené pripojenia vytvorené používateľom, ale neumožňuje kompromitovať pripojenia šifrovaním na úrovni aplikácie (HTTPS, SSH, STARTTLS, DNS cez TLS, VPN atď.). Nebezpečenstvo útoku znižuje aj fakt, že útočník dokáže dešifrovať len niekoľko kilobajtov dát, ktoré sa v čase odpojenia nachádzali vo vyrovnávacej pamäti prenosu. Na úspešné zachytenie dôverných údajov odoslaných cez nezabezpečené pripojenie musí útočník buď presne vedieť, kedy boli odoslané, alebo neustále iniciovať odpojenie od prístupového bodu, čo bude používateľovi zrejmé z dôvodu neustáleho reštartovania bezdrôtového pripojenia.

Niektoré zo zariadení testovaných spoločnosťou Eset na možnosť vykonania útoku:

  • Amazon Echo 2. gen
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Sieť Apple MacBook Air Retina 13 palcov 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Bezdrôtové smerovače ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Prístupové body Cisco


Zdroj: opennet.ru

Pridať komentár