Studiuesit nga Eset
Le të kujtojmë se dobësia Kr00k shkaktohet nga përpunimi i gabuar i çelësave të enkriptimit kur pajisja shkëputet (shkëputet) nga pika e hyrjes. Në versionin e parë të cenueshmërisë, pas shkëputjes, çelësi i sesionit (PTK) i ruajtur në memorien e çipit u rivendos, pasi nuk do të dërgoheshin të dhëna të tjera në seancën aktuale. Në këtë rast, të dhënat e mbetura në buferin e transmetimit (TX) u koduan me një çelës tashmë të pastruar që përbëhej vetëm nga zero dhe, në përputhje me rrethanat, mund të deshifroheshin lehtësisht gjatë përgjimit. Çelësi bosh zbatohet vetëm për të dhënat e mbetura në tampon, i cili është në madhësi disa kilobajt.
Dallimi kryesor midis versionit të dytë të cenueshmërisë, i cili shfaqet në çipat Qualcomm dhe MediaTek, është se në vend që të kodohen me një çelës zero, të dhënat pas ndarjes transmetohen fare të pakriptuara, pavarësisht faktit se flamujt e enkriptimit janë vendosur. Nga pajisjet e testuara për dobësi të bazuara në çipat Qualcomm, u vunë re D-Link DCH-G020 Smart Home Hub dhe një ruter i hapur.
Për të shfrytëzuar të dy llojet e dobësive, një sulmues mund të dërgojë korniza të veçanta kontrolli që shkaktojnë shkëputje dhe përgjojnë të dhënat e dërguara më pas. Dissociimi përdoret zakonisht në rrjetet me valë për të kaluar nga një pikë aksesi në tjetrën gjatë roaming ose kur humbet komunikimi me pikën aktuale të aksesit. Shkëputja mund të shkaktohet nga dërgimi i një kornize kontrolli, i cili transmetohet i pakriptuar dhe nuk kërkon vërtetim (sulmuesit i duhet vetëm aksesi i një sinjali Wi-Fi, por nuk ka nevojë të lidhet me një rrjet pa tel). Një sulm është i mundur si kur një pajisje klienti vulnerabël hyn në një pikë aksesi të paprekshme, ashtu edhe kur një pajisje e paprekur akseson një pikë aksesi që shfaq një cenueshmëri.
Dobësia ndikon në enkriptimin në nivelin e rrjetit me valë dhe ju lejon të analizoni vetëm lidhjet e pasigurta të krijuara nga përdoruesi (për shembull, DNS, HTTP dhe trafiku i postës), por nuk ju lejon të komprometoni lidhjet me kriptim në nivelin e aplikacionit (HTTPS, SSH, STARTTLS, DNS mbi TLS, VPN etj.). Rreziku i një sulmi zvogëlohet gjithashtu nga fakti se në një kohë sulmuesi mund të deshifrojë vetëm disa kilobajt të dhëna që ishin në buferin e transmetimit në momentin e shkëputjes. Për të kapur me sukses të dhënat konfidenciale të dërguara përmes një lidhjeje të pasigurt, një sulmues ose duhet të dijë saktësisht se kur është dërguar, ose të fillojë vazhdimisht një shkëputje nga pika e hyrjes, e cila do të jetë e dukshme për përdoruesin për shkak të rinisjes së vazhdueshme të lidhjes me valë.
Problemi u rregullua në përditësimin e korrikut të drejtuesve të pronarit për çipat Qualcomm dhe në përditësimin e prillit të drejtuesve për çipat MediaTek. Një rregullim për MT3620 u propozua në korrik. Studiuesit që identifikuan problemin nuk kanë informacion në lidhje me përfshirjen e rregullimeve në drejtuesin falas ath9k. Për të testuar pajisjet për ekspozimin ndaj të dy dobësive
Për më tepër, mund të vërehet
Çipat DSP përdoren në telefonat inteligjentë modernë për të kryer operacione të tilla si përpunimi audio, imazhi dhe video, në llogaritjen për sistemet e realitetit të shtuar, vizionin kompjuterik dhe mësimin e makinerive, si dhe në zbatimin e modalitetit të karikimit të shpejtë. Ndër sulmet që lejojnë dobësitë e identifikuara përmenden: Anashkalimi i sistemit të kontrollit të aksesit - kapja e pazbuluar e të dhënave si foto, video, regjistrime thirrjesh, të dhëna nga mikrofoni, GPS, etj. Mohimi i shërbimit - bllokimi i aksesit në të gjitha informacionet e ruajtura. Fshehja e aktivitetit me qëllim të keq - krijimi i komponentëve me qëllim të keq plotësisht të padukshëm dhe të pa lëvizshëm.
Burimi: opennet.ru