Ranljivost v Wi-Fi čipih Cypress in Broadcom, ki omogoča dešifriranje prometa

Raziskovalci iz Eset odkrito na konferenci, ki poteka te dni RSA 2020 informacije o ranljivosti (CVE-2019-15126) v brezžičnih čipih Cypress in Broadcom, ki vam omogoča dešifriranje prestreženega prometa Wi-Fi, zaščitenega s protokolom WPA2. Ranljivost je dobila kodno ime Kr00k. Težava vpliva na čipe FullMAC (sklad Wi-Fi je implementiran na strani čipa, ne na strani gonilnika), ki se uporabljajo v številnih potrošniških napravah, od pametnih telefonov znanih proizvajalcev (Apple, Xiaomi, Google, Samsung) do pametni zvočniki (Amazon Echo, Amazon Kindle) , plošče (Raspberry Pi 3) in brezžične dostopne točke (Huawei, ASUS, Cisco).

Ranljivost je posledica nepravilne obdelave šifrirnih ključev ob prekinitvi povezave (disociacija) naprave z dostopne točke. Ob prekinitvi povezave se čip shranjenega sejnega ključa (PTK) ponastavi na nič, saj v trenutni seji ne bodo poslani nadaljnji podatki. Bistvo ranljivosti je v tem, da so podatki, ki ostanejo v medpomnilniku za prenos (TX), šifrirani z že izbrisanim ključem, ki je sestavljen samo iz ničel, in jih je zato mogoče zlahka dešifrirati, če so prestreženi. Prazen ključ velja le za preostale podatke v medpomnilniku, ki je velik nekaj kilobajtov.

Tako napad temelji na umetnem pošiljanju določenih okvirjev, ki povzročajo disociacijo, in prestrezanju podatkov, ki so poslani naslednji. Prekinitev povezave se običajno uporablja v brezžičnih omrežjih za preklop z ene dostopne točke na drugo med gostovanjem ali ko je komunikacija s trenutno dostopno točko izgubljena. Disasociacijo lahko povzroči pošiljanje kontrolnega okvirja, ki se prenaša nešifrirano in ne zahteva avtentikacije (napadalec potrebuje le doseg signala Wi-Fi, ni pa mu treba biti povezan v brezžično omrežje). Napad je bil testiran samo s protokolom WPA2, možnost izvedbe napada na WPA3 ni bila testirana.

Ranljivost v Wi-Fi čipih Cypress in Broadcom, ki omogoča dešifriranje prometa

Po predhodnih ocenah bi lahko ranljivost potencialno vplivala na milijarde naprav v uporabi. Težava se ne pojavi na napravah s čipi Qualcomm, Realtek, Ralink in Mediatek. Hkrati je dešifriranje prometa možno tako, ko ranljiva odjemalska naprava dostopa do dostopne točke brez težav, kot tudi kadar naprava, na katero težava ne vpliva, dostopa do dostopne točke, ki kaže ranljivost. Mnogi proizvajalci potrošniških naprav so že izdali posodobitve vdelane programske opreme, ki odpravljajo ranljivost (na primer Apple odpraviti ranljivost oktobra lani).

Opozoriti je treba, da ranljivost vpliva na šifriranje na ravni brezžičnega omrežja in omogoča analizo samo nezavarovanih povezav, ki jih vzpostavi uporabnik, ne omogoča pa ogrožanja povezav s šifriranjem na ravni aplikacije (HTTPS, SSH, STARTTLS, DNS). prek TLS, VPN itd.). Nevarnost napada zmanjša tudi dejstvo, da lahko napadalec naenkrat dešifrira le nekaj kilobajtov podatkov, ki so bili v času prekinitve povezave v medpomnilniku prenosa. Za uspešen zajem zaupnih podatkov, poslanih prek nezavarovane povezave, mora napadalec bodisi natančno vedeti, kdaj so bili poslani, bodisi nenehno sprožiti prekinitev povezave z dostopne točke, kar bo uporabniku očitno zaradi stalnih ponovnih zagonov brezžične povezave.

Nekaj ​​naprav, ki jih je Eset preizkusil glede možnosti izvedbe napada:

  • Amazon Echo 2. gen
  • Amazon Kindle 8. gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-palčni 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Brezžični usmerjevalniki ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Dostopne točke Cisco


Vir: opennet.ru

Dodaj komentar