Raziskovalci iz Eset
Spomnimo se, da je ranljivost Kr00k posledica nepravilne obdelave šifrirnih ključev, ko je naprava odklopljena (ločena) od dostopne točke. V prvi različici ranljivosti je bil ob prekinitvi povezave sejni ključ (PTK), shranjen v pomnilniku čipa, ponastavljen, saj v trenutni seji ne bi bili poslani nadaljnji podatki. V tem primeru so bili podatki, ki so ostali v medpomnilniku za prenos (TX), šifrirani z že počiščenim ključem, ki je sestavljen samo iz ničel, in jih je bilo zato mogoče enostavno dešifrirati med prestrezanjem. Prazen ključ velja le za preostale podatke v medpomnilniku, ki je velik nekaj kilobajtov.
Ključna razlika med drugo različico ranljivosti, ki se pojavlja v čipih Qualcomm in MediaTek, je v tem, da se namesto šifriranja z ničelnim ključem podatki po disociaciji sploh prenašajo nešifrirani, kljub dejstvu, da so nastavljene šifrirne zastavice. Od naprav, testiranih na ranljivosti, ki temeljijo na čipih Qualcomm, sta bila opažena D-Link DCH-G020 Smart Home Hub in odprti usmerjevalnik
Za izkoriščanje obeh vrst ranljivosti lahko napadalec pošlje posebne nadzorne okvirje, ki povzročijo disociacijo in prestrežejo naknadno poslane podatke. Prekinitev povezave se običajno uporablja v brezžičnih omrežjih za preklop z ene dostopne točke na drugo med gostovanjem ali ko je komunikacija s trenutno dostopno točko izgubljena. Disasociacijo lahko povzroči pošiljanje kontrolnega okvirja, ki se prenaša nešifrirano in ne zahteva avtentikacije (napadalec potrebuje le doseg signala Wi-Fi, ni pa mu treba biti povezan v brezžično omrežje). Napad je možen tako, ko ranljiva odjemalska naprava dostopa do neranljive dostopne točke kot tudi takrat, ko neprizadeta naprava dostopa do dostopne točke, ki kaže ranljivost.
Ranljivost vpliva na šifriranje na ravni brezžičnega omrežja in omogoča analizo samo nezavarovanih povezav, ki jih vzpostavi uporabnik (na primer DNS, HTTP in poštni promet), ne dovoljuje pa ogrožanja povezav s šifriranjem na ravni aplikacije (HTTPS, SSH, STARTTLS, DNS prek TLS, VPN itd.). Nevarnost napada zmanjša tudi dejstvo, da lahko napadalec naenkrat dešifrira le nekaj kilobajtov podatkov, ki so bili v času prekinitve povezave v medpomnilniku prenosa. Za uspešen zajem zaupnih podatkov, poslanih prek nezavarovane povezave, mora napadalec bodisi natančno vedeti, kdaj so bili poslani, bodisi nenehno sprožiti prekinitev povezave z dostopne točke, kar bo uporabniku očitno zaradi stalnih ponovnih zagonov brezžične povezave.
Težava je bila odpravljena v julijski posodobitvi lastniških gonilnikov za čipe Qualcomm in v aprilski posodobitvi gonilnikov za čipe MediaTek. Julija je bil predlagan popravek za MT3620. Raziskovalci, ki so odkrili težavo, nimajo informacij o vključitvi popravkov v brezplačni gonilnik ath9k. Za testiranje naprav glede izpostavljenosti obema ranljivostima
Poleg tega je mogoče opozoriti
Čipi DSP se uporabljajo v sodobnih pametnih telefonih za izvajanje operacij, kot so obdelava zvoka, slike in videa, v računalništvu za sisteme razširjene resničnosti, računalniški vid in strojno učenje, pa tudi za izvajanje načina hitrega polnjenja. Med napadi, ki jih ugotovljene ranljivosti omogočajo, so omenjeni: Obhod sistema za nadzor dostopa – nezaznaven zajem podatkov, kot so fotografije, videi, posnetki klicev, podatki iz mikrofona, GPS-a itd. Zavrnitev storitve - blokiranje dostopa do vseh shranjenih informacij. Skrivanje zlonamerne dejavnosti - ustvarjanje popolnoma nevidnih in neodstranljivih zlonamernih komponent.
Vir: opennet.ru