Kerentanan dina chip Qualcomm sareng MediaTek anu ngamungkinkeun bagian tina lalu lintas WPA2 dicegat

Panalungtik ti Eset diungkabkeun varian anyar (CVE-2020-3702) tina kerentanan kr00k, lumaku pikeun chip nirkabel Qualcomm sarta MediaTek. Siga pilihan kahiji, nu kapangaruhan chip Cypress jeung Broadcom, kerentanan anyar ngidinan Anjeun pikeun ngadekrip lalulintas Wi-Fi ditangtayungan maké protokol WPA2.

Hayu urang émut yén kerentanan Kr00k disababkeun ku ngolah konci énkripsi anu salah nalika alatna dipegatkeun (disosiasi) tina titik aksés. Dina versi mimiti kerentanan, nalika disconnection, konci sési (PTK) disimpen dina mémori chip ieu reset, saprak euweuh data salajengna bakal dikirim dina sési ayeuna. Dina hal ieu, data sésana dina panyangga transmisi (TX) ieu énkripsi kalawan konci geus diberesihan ngan diwangun ku enol na, sasuai, bisa gampang decrypted salila interception. Konci kosong ngan manglaku ka data sésa dina panyangga, nu ukuranana sababaraha kilobytes.

Beda konci antara versi kadua kerentanan, anu muncul dina chip Qualcomm sareng MediaTek, nyaéta sanés énkripsi sareng konci enol, data saatos disosiasi dikirimkeun henteu énkripsi, sanaos kanyataan yén panji enkripsi dipasang. Tina alat anu diuji pikeun kerentanan dumasar kana chip Qualcomm, D-Link DCH-G020 Smart Home Hub sareng router kabuka kacatet. Turris Omnia. Tina alat dumasar kana chip MediaTek, router ASUS RT-AC52U sareng solusi IoT dumasar kana Microsoft Azure Sphere nganggo mikrokontroler MediaTek MT3620 diuji.

Pikeun ngamangpaatkeun duanana jinis kerentanan, panyerang tiasa ngirim pigura kontrol khusus anu nyababkeun disosiasi sareng nyegat data anu dikirim saatosna. Disassociation ilahar dipaké dina jaringan nirkabel pikeun pindah ti hiji titik aksés ka nu sejen bari roaming atawa lamun komunikasi jeung titik aksés ayeuna leungit. Disassociation tiasa disababkeun ku ngirim pigura kontrol, anu dikirimkeun teu énkripsi sareng henteu meryogikeun auténtikasi (panyerang ngan ukur peryogi jangkauan sinyal Wi-Fi, tapi henteu kedah nyambung ka jaringan nirkabel). Serangan tiasa dilaksanakeun boh nalika alat klien anu rentan ngaksés titik aksés anu teu kaganggu, sareng nalika alat anu henteu kapangaruhan ngaksés titik aksés anu nunjukkeun kerentanan.

Kerentanan mangaruhan énkripsi dina tingkat jaringan nirkabel sareng ngamungkinkeun anjeun ngan ukur nganalisis sambungan anu teu aman anu didamel ku pangguna (contona, DNS, HTTP sareng lalu lintas surat), tapi henteu ngamungkinkeun anjeun kompromi sambungan sareng enkripsi dina tingkat aplikasi (HTTPS, SSH, STARTTLS, DNS leuwih TLS, VPN jeung sajabana). Bahaya serangan ogé dikirangan ku kanyataan yén dina hiji waktos panyerang ngan ukur tiasa ngadekrip sababaraha kilobyte data anu aya dina panyangga transmisi nalika diputuskeun. Pikeun suksés néwak data rahasia anu dikirim ku sambungan anu teu aman, panyerang kedah terang persis nalika éta dikirim, atanapi teras-terasan ngamimitian putus sambungan tina titik aksés, anu bakal katingali ku pangguna kusabab sambungan nirkabel terus-terusan.

Masalahna dibenerkeun dina pembaruan Juli ngeunaan supir proprietary pikeun chip Qualcomm sareng dina update April supir kanggo chip MediaTek. Perbaikan pikeun MT3620 diusulkeun dina bulan Juli. Panaliti anu ngaidentipikasi masalahna henteu gaduh inpormasi ngeunaan inklusi perbaikan dina supir ath9k gratis. Pikeun nguji alat pikeun paparan ka duanana kerentanan naskah disusun dina basa Python.

Sajaba ti éta, bisa dicatet idéntifikasi Panaliti ti Checkpoint ngaidentipikasi genep kerentanan dina chip Qualcomm DSP, anu dianggo dina 40% smartphone, kalebet alat ti Google, Samsung, LG, Xiaomi sareng OnePlus. Rincian ngeunaan kerentanan moal disayogikeun dugi ka masalah direngsekeun ku produsén. Kusabab chip DSP mangrupikeun "kotak hideung" anu teu tiasa dikontrol ku produsén smartphone, perbaikan tiasa lami sareng peryogi koordinasi sareng produsén chip DSP.

Chip DSP dianggo dina smartphone modéren pikeun ngalakukeun operasi sapertos audio, gambar sareng pamrosésan pidéo, dina komputasi pikeun sistem kanyataanana nambahan, visi komputer sareng pembelajaran mesin, ogé dina ngalaksanakeun mode ngecas gancang. Diantara serangan anu diijinkeun ku kerentanan anu diidentipikasi disebatkeun: Ngaliwatan sistem kontrol aksés - néwak data anu teu dideteksi sapertos poto, pidéo, rékaman telepon, data tina mikropon, GPS, jsb. Panolakan jasa - ngahalangan aksés ka sadaya inpormasi anu disimpen. Nyumputkeun kagiatan jahat - nyiptakeun komponén jahat anu teu katingali sareng teu tiasa dicabut.

sumber: opennet.ru

Tambahkeun komentar