Рањивост у Ципресс и Броадцом Ви-Фи чиповима који омогућавају дешифровање саобраћаја

Истраживачи из Есета откривена на конференцији која се одржава ових дана РСА 2020 информације о рањивости (ЦВЕ-КСНУМКС-КСНУМКС) у бежичним чиповима Ципресс и Броадцом, што вам омогућава да дешифрујете пресретнути Ви-Фи саобраћај заштићен помоћу ВПА2 протокола. Рањивост је добила кодни назив Кр00к. Проблем утиче на ФуллМАЦ чипове (Ви-Фи стек је имплементиран на страни чипа, а не на страни драјвера), који се користе у широком спектру потрошачких уређаја, од паметних телефона познатих произвођача (Аппле, Ксиаоми, Гоогле, Самсунг) до паметни звучници (Амазон Ецхо, Амазон Киндле), плоче (Распберри Пи 3) и бежичне приступне тачке (Хуавеи, АСУС, Цисцо).

Рањивост је узрокована нетачном обрадом кључева за шифровање приликом прекида везе (дисоцијација) уређаја са приступне тачке. Приликом прекида везе, чип меморисаног кључа сесије (ПТК) се ресетује на нулу, пошто се у тренутној сесији неће слати даљи подаци. Суштина рањивости је у томе што су подаци преостали у баферу за пренос (ТКС) шифровани већ обрисаним кључем који се састоји само од нула и, сходно томе, могу се лако дешифровати ако се пресретну. Празан кључ се односи само на преостале податке у баферу, који су величине неколико килобајта.

Дакле, напад се заснива на вештачком слању одређених оквира који изазивају дисоцијацију, и пресретање података који се затим шаљу. Раздвајање се обично користи у бежичним мрежама за пребацивање са једне приступне тачке на другу током роминга или када се комуникација са тренутном приступном тачком изгуби. Раздвајање може бити узроковано слањем контролног оквира, који се преноси нешифрован и не захтева аутентификацију (нападачу је потребан само домет Ви-Фи сигнала, али не мора да буде повезан на бежичну мрежу). Напад је тестиран само помоћу ВПА2 протокола, није тестирана могућност извођења напада на ВПА3.

Рањивост у Ципресс и Броадцом Ви-Фи чиповима који омогућавају дешифровање саобраћаја

Према прелиминарним проценама, рањивост би потенцијално могла да утиче на милијарде уређаја који се користе. Проблем се не појављује на уређајима са Куалцомм, Реалтек, Ралинк и Медиатек чиповима. У исто време, дешифровање саобраћаја је могуће и када рањиви клијентски уређај приступи приступној тачки без проблема и када уређај на који проблем не утиче приступи приступној тачки која показује рањивост. Многи произвођачи потрошачких уређаја већ су објавили ажурирања фирмвера која се баве рањивости (на пример, Аппле елиминисан рањивост још у октобру прошле године).

Треба напоменути да рањивост утиче на шифровање на нивоу бежичне мреже и омогућава вам да анализирате само небезбедне везе које је успоставио корисник, али не омогућава компромитовање веза шифровањем на нивоу апликације (ХТТПС, ССХ, СТАРТТЛС, ДНС преко ТЛС-а, ВПН-а итд.). Опасност од напада умањује се и чињеницом да нападач у једном тренутку може да дешифрује само неколико килобајта података који су били у баферу за пренос у тренутку прекида везе. Да би успешно ухватио поверљиве податке који се шаљу преко незаштићене везе, нападач мора или да зна тачно када је послат, или да стално иницира прекид везе са приступне тачке, што ће кориснику бити очигледно због сталних поновних покретања бежичне везе.

Неки од уређаја које је Есет тестирао на могућност извођења напада:

  • Амазон Ецхо 2нд ген
  • Амазон Киндле 8. ген
  • Аппле иПад мини КСНУМКС
  • Аппле иПхоне 6, 6С, 8, КСР
  • Аппле МацБоок Аир Ретина 13-инчни 2018
  • Гоогле Некус КСНУМКС
  • Гоогле Некус КСНУМКС
  • Гоогле Некус 6С
  • Малина Пи КСНУМКС
  • Самсунг Галаки СКСНУМКС ГТ-ИКСНУМКС
  • Галаки СКСНУМКС
  • Ксиаоми Редми КСНУМКСС
  • Бежични рутери АСУС РТ-Н12, Хуавеи Б612С-25д, Хуавеи ЕцхоЛифе ХГ8245Х, Хуавеи Е5577Цс-321
  • Цисцо приступне тачке


Извор: опеннет.ру

Додај коментар