Ranljivost v čipih Qualcomm in MediaTek, ki omogoča prestrezanje dela prometa WPA2

Raziskovalci iz Eset razkrila nova različica (CVE-2020-3702) ranljivosti kr00k, velja za brezžične čipe Qualcomm in MediaTek. Všeč mi je prva možnost, ki je vplival na čipe Cypress in Broadcom, vam nova ranljivost omogoča dešifriranje prestreženega prometa Wi-Fi, zaščitenega s protokolom WPA2.

Spomnimo se, da je ranljivost Kr00k posledica nepravilne obdelave šifrirnih ključev, ko je naprava odklopljena (ločena) od dostopne točke. V prvi različici ranljivosti je bil ob prekinitvi povezave sejni ključ (PTK), shranjen v pomnilniku čipa, ponastavljen, saj v trenutni seji ne bi bili poslani nadaljnji podatki. V tem primeru so bili podatki, ki so ostali v medpomnilniku za prenos (TX), šifrirani z že počiščenim ključem, ki je sestavljen samo iz ničel, in jih je bilo zato mogoče enostavno dešifrirati med prestrezanjem. Prazen ključ velja le za preostale podatke v medpomnilniku, ki je velik nekaj kilobajtov.

Ključna razlika med drugo različico ranljivosti, ki se pojavlja v čipih Qualcomm in MediaTek, je v tem, da se namesto šifriranja z ničelnim ključem podatki po disociaciji sploh prenašajo nešifrirani, kljub dejstvu, da so nastavljene šifrirne zastavice. Od naprav, testiranih na ranljivosti, ki temeljijo na čipih Qualcomm, sta bila opažena D-Link DCH-G020 Smart Home Hub in odprti usmerjevalnik Turris Omnia. Od naprav, ki temeljijo na čipih MediaTek, so bili testirani usmerjevalnik ASUS RT-AC52U in IoT rešitve, ki temeljijo na Microsoft Azure Sphere z uporabo mikrokrmilnika MediaTek MT3620.

Za izkoriščanje obeh vrst ranljivosti lahko napadalec pošlje posebne nadzorne okvirje, ki povzročijo disociacijo in prestrežejo naknadno poslane podatke. Prekinitev povezave se običajno uporablja v brezžičnih omrežjih za preklop z ene dostopne točke na drugo med gostovanjem ali ko je komunikacija s trenutno dostopno točko izgubljena. Disasociacijo lahko povzroči pošiljanje kontrolnega okvirja, ki se prenaša nešifrirano in ne zahteva avtentikacije (napadalec potrebuje le doseg signala Wi-Fi, ni pa mu treba biti povezan v brezžično omrežje). Napad je možen tako, ko ranljiva odjemalska naprava dostopa do neranljive dostopne točke kot tudi takrat, ko neprizadeta naprava dostopa do dostopne točke, ki kaže ranljivost.

Ranljivost vpliva na šifriranje na ravni brezžičnega omrežja in omogoča analizo samo nezavarovanih povezav, ki jih vzpostavi uporabnik (na primer DNS, HTTP in poštni promet), ne dovoljuje pa ogrožanja povezav s šifriranjem na ravni aplikacije (HTTPS, SSH, STARTTLS, DNS prek TLS, VPN itd.). Nevarnost napada zmanjša tudi dejstvo, da lahko napadalec naenkrat dešifrira le nekaj kilobajtov podatkov, ki so bili v času prekinitve povezave v medpomnilniku prenosa. Za uspešen zajem zaupnih podatkov, poslanih prek nezavarovane povezave, mora napadalec bodisi natančno vedeti, kdaj so bili poslani, bodisi nenehno sprožiti prekinitev povezave z dostopne točke, kar bo uporabniku očitno zaradi stalnih ponovnih zagonov brezžične povezave.

Težava je bila odpravljena v julijski posodobitvi lastniških gonilnikov za čipe Qualcomm in v aprilski posodobitvi gonilnikov za čipe MediaTek. Julija je bil predlagan popravek za MT3620. Raziskovalci, ki so odkrili težavo, nimajo informacij o vključitvi popravkov v brezplačni gonilnik ath9k. Za testiranje naprav glede izpostavljenosti obema ranljivostima scenarij pripravljen v jeziku Python.

Poleg tega je mogoče opozoriti odkrivanje Raziskovalci iz Checkpointa so identificirali šest ranljivosti v čipih Qualcomm DSP, ki se uporabljajo na 40% pametnih telefonih, vključno z napravami podjetij Google, Samsung, LG, Xiaomi in OnePlus. Podrobnosti o ranljivostih ne bodo posredovane, dokler proizvajalci ne odpravijo težav. Ker je čip DSP »črna skrinjica«, ki je proizvajalec pametnega telefona ne more nadzirati, lahko popravek traja dolgo časa in zahteva usklajevanje s proizvajalcem čipa DSP.

Čipi DSP se uporabljajo v sodobnih pametnih telefonih za izvajanje operacij, kot so obdelava zvoka, slike in videa, v računalništvu za sisteme razširjene resničnosti, računalniški vid in strojno učenje, pa tudi za izvajanje načina hitrega polnjenja. Med napadi, ki jih ugotovljene ranljivosti omogočajo, so omenjeni: Obhod sistema za nadzor dostopa – nezaznaven zajem podatkov, kot so fotografije, videi, posnetki klicev, podatki iz mikrofona, GPS-a itd. Zavrnitev storitve - blokiranje dostopa do vseh shranjenih informacij. Skrivanje zlonamerne dejavnosti - ustvarjanje popolnoma nevidnih in neodstranljivih zlonamernih komponent.

Vir: opennet.ru

Dodaj komentar