Një dobësi në çipat Qualcomm dhe MediaTek që lejon që një pjesë e trafikut WPA2 të përgjohet

Studiuesit nga Eset identifikuar variant i ri (CVE-2020-3702) i cenueshmërisë 00k kr, i zbatueshëm për çipat me valë Qualcomm dhe MediaTek. si opsioni i parë, i cili preku çipat Cypress dhe Broadcom, dobësia e re ju lejon të deshifroni trafikun e përgjuar Wi-Fi të mbrojtur duke përdorur protokollin WPA2.

Le të kujtojmë se dobësia Kr00k shkaktohet nga përpunimi i gabuar i çelësave të enkriptimit kur pajisja shkëputet (shkëputet) nga pika e hyrjes. Në versionin e parë të cenueshmërisë, pas shkëputjes, çelësi i sesionit (PTK) i ruajtur në memorien e çipit u rivendos, pasi nuk do të dërgoheshin të dhëna të tjera në seancën aktuale. Në këtë rast, të dhënat e mbetura në buferin e transmetimit (TX) u koduan me një çelës tashmë të pastruar që përbëhej vetëm nga zero dhe, në përputhje me rrethanat, mund të deshifroheshin lehtësisht gjatë përgjimit. Çelësi bosh zbatohet vetëm për të dhënat e mbetura në tampon, i cili është në madhësi disa kilobajt.

Dallimi kryesor midis versionit të dytë të cenueshmërisë, i cili shfaqet në çipat Qualcomm dhe MediaTek, është se në vend që të kodohen me një çelës zero, të dhënat pas ndarjes transmetohen fare të pakriptuara, pavarësisht faktit se flamujt e enkriptimit janë vendosur. Nga pajisjet e testuara për dobësi të bazuara në çipat Qualcomm, u vunë re D-Link DCH-G020 Smart Home Hub dhe një ruter i hapur. Turris Omnia. Nga pajisjet e bazuara në çipat MediaTek, u testuan ruteri ASUS RT-AC52U dhe zgjidhjet IoT të bazuara në Microsoft Azure Sphere duke përdorur mikrokontrolluesin MediaTek MT3620.

Për të shfrytëzuar të dy llojet e dobësive, një sulmues mund të dërgojë korniza të veçanta kontrolli që shkaktojnë shkëputje dhe përgjojnë të dhënat e dërguara më pas. Dissociimi përdoret zakonisht në rrjetet me valë për të kaluar nga një pikë aksesi në tjetrën gjatë roaming ose kur humbet komunikimi me pikën aktuale të aksesit. Shkëputja mund të shkaktohet nga dërgimi i një kornize kontrolli, i cili transmetohet i pakriptuar dhe nuk kërkon vërtetim (sulmuesit i duhet vetëm aksesi i një sinjali Wi-Fi, por nuk ka nevojë të lidhet me një rrjet pa tel). Një sulm është i mundur si kur një pajisje klienti vulnerabël hyn në një pikë aksesi të paprekshme, ashtu edhe kur një pajisje e paprekur akseson një pikë aksesi që shfaq një cenueshmëri.

Dobësia ndikon në enkriptimin në nivelin e rrjetit me valë dhe ju lejon të analizoni vetëm lidhjet e pasigurta të krijuara nga përdoruesi (për shembull, DNS, HTTP dhe trafiku i postës), por nuk ju lejon të komprometoni lidhjet me kriptim në nivelin e aplikacionit (HTTPS, SSH, STARTTLS, DNS mbi TLS, VPN etj.). Rreziku i një sulmi zvogëlohet gjithashtu nga fakti se në një kohë sulmuesi mund të deshifrojë vetëm disa kilobajt të dhëna që ishin në buferin e transmetimit në momentin e shkëputjes. Për të kapur me sukses të dhënat konfidenciale të dërguara përmes një lidhjeje të pasigurt, një sulmues ose duhet të dijë saktësisht se kur është dërguar, ose të fillojë vazhdimisht një shkëputje nga pika e hyrjes, e cila do të jetë e dukshme për përdoruesin për shkak të rinisjes së vazhdueshme të lidhjes me valë.

Problemi u rregullua në përditësimin e korrikut të drejtuesve të pronarit për çipat Qualcomm dhe në përditësimin e prillit të drejtuesve për çipat MediaTek. Një rregullim për MT3620 u propozua në korrik. Studiuesit që identifikuan problemin nuk kanë informacion në lidhje me përfshirjen e rregullimeve në drejtuesin falas ath9k. Për të testuar pajisjet për ekspozimin ndaj të dy dobësive skenari i përgatitur në gjuhën Python.

Për më tepër, mund të vërehet zbulim Studiuesit nga Checkpoint identifikuan gjashtë dobësi në çipat Qualcomm DSP, të cilat përdoren në 40% të telefonave inteligjentë, duke përfshirë pajisjet nga Google, Samsung, LG, Xiaomi dhe OnePlus. Detajet rreth dobësive nuk do të jepen derisa problemet të zgjidhen nga prodhuesit. Meqenëse çipi DSP është një "kuti e zezë" që nuk mund të kontrollohet nga prodhuesi i smartfonëve, rregullimi mund të zgjasë shumë dhe do të kërkojë koordinim me prodhuesin e çipit DSP.

Çipat DSP përdoren në telefonat inteligjentë modernë për të kryer operacione të tilla si përpunimi audio, imazhi dhe video, në llogaritjen për sistemet e realitetit të shtuar, vizionin kompjuterik dhe mësimin e makinerive, si dhe në zbatimin e modalitetit të karikimit të shpejtë. Ndër sulmet që lejojnë dobësitë e identifikuara përmenden: Anashkalimi i sistemit të kontrollit të aksesit - kapja e pazbuluar e të dhënave si foto, video, regjistrime thirrjesh, të dhëna nga mikrofoni, GPS, etj. Mohimi i shërbimit - bllokimi i aksesit në të gjitha informacionet e ruajtura. Fshehja e aktivitetit me qëllim të keq - krijimi i komponentëve me qëllim të keq plotësisht të padukshëm dhe të pa lëvizshëm.

Burimi: opennet.ru

Shto një koment