ProHoster > Blog > warta internét > Kerentanan dina chip Wi-Fi Cypress sareng Broadcom anu ngamungkinkeun lalu lintas didékripsi
Kerentanan dina chip Wi-Fi Cypress sareng Broadcom anu ngamungkinkeun lalu lintas didékripsi
Panalungtik ti Eset kabongkar dina konferensi lumangsung poé ieu RSA 2020 inpormasi ngeunaan vulnerabilities (CVE-2019-15126) dina chip nirkabel Cypress sareng Broadcom, anu ngamungkinkeun anjeun ngadekrip lalu lintas Wi-Fi anu ditangtayungan nganggo protokol WPA2. kerentanan nu geus codenamed Kr00k. Masalahna mangaruhan chip FullMAC (tumpuk Wi-Fi dilaksanakeun di sisi chip, sanés sisi supir), dianggo dina rupa-rupa alat konsumen, ti smartphone ti pabrik anu terkenal (Apple, Xiaomi, Google, Samsung) dugi ka speaker pinter (Amazon Echo, Amazon Kindle), dewan (Raspberry Pi 3) sarta titik aksés nirkabel (Huawei, ASUS, Cisco).
Kerentanan disababkeun ku ngolah konci énkripsi anu salah nalika megatkeun sambungan (disosiasi) alat tina titik aksés. Nalika disconnecting, nu disimpen konci sési (PTK) chip reset ka enol, saprak euweuh data salajengna bakal dikirim dina sési ayeuna. Intina kerentanan nyaéta yén data anu sésana dina panyangga transmisi (TX) énkripsi sareng konci anu parantos diberesihan ngan ukur diwangun ku nol sareng, sasuai, tiasa gampang didekripsi upami disadap. Konci kosong ngan manglaku ka data sésa dina panyangga, nu ukuranana sababaraha kilobytes.
Ku kituna, serangan dumasar kana kiriman jieunan pigura tangtu nu ngabalukarkeun disosiasi, sarta interception tina data dikirim salajengna. Disassociation ilahar dipaké dina jaringan nirkabel pikeun pindah ti hiji titik aksés ka nu sejen bari roaming atawa lamun komunikasi jeung titik aksés ayeuna leungit. Disassociation tiasa disababkeun ku ngirim pigura kontrol, anu dikirimkeun teu énkripsi sareng henteu meryogikeun auténtikasi (panyerang ngan ukur peryogi jangkauan sinyal Wi-Fi, tapi henteu kedah nyambung ka jaringan nirkabel). Serangan ieu diuji ngan nganggo protokol WPA2; kamungkinan serangan ka WPA3 henteu diuji.
Numutkeun perkiraan awal, kerentanan tiasa berpotensi mangaruhan milyaran alat anu dianggo. Masalahna henteu muncul dina alat anu nganggo chip Qualcomm, Realtek, Ralink sareng Mediatek. Dina waktos anu sami, dekripsi lalu lintas tiasa dilaksanakeun nalika alat klien anu rentan ngaksés titik aksés anu teu aya masalah, sareng nalika alat anu henteu kapangaruhan ku masalah ngaksés titik aksés anu nunjukkeun kerentanan. Seueur produsén alat konsumen parantos ngaluarkeun apdet firmware anu ngabéréskeun kerentanan (contona, Apple ngaleungitkeun kerentanan deui dina Oktober taun ka tukang).
Perlu dicatet yén kerentanan mangaruhan énkripsi dina tingkat jaringan nirkabel sareng ngamungkinkeun anjeun ngan ukur nganalisis sambungan anu teu aman anu didamel ku pangguna, tapi henteu ngamungkinkeun pikeun kompromi sambungan sareng enkripsi dina tingkat aplikasi (HTTPS, SSH, STARTTLS, DNS). leuwih TLS, VPN, jsb). Bahaya serangan ogé dikirangan ku kanyataan yén dina hiji waktos panyerang ngan ukur tiasa ngadekrip sababaraha kilobyte data anu aya dina panyangga transmisi nalika diputuskeun. Pikeun suksés néwak data rahasia anu dikirim ku sambungan anu teu aman, panyerang kedah terang persis nalika éta dikirim, atanapi teras-terasan ngamimitian putus sambungan tina titik aksés, anu bakal katingali ku pangguna kusabab sambungan nirkabel terus-terusan.
Sababaraha alat anu diuji ku Eset pikeun kamungkinan ngalaksanakeun serangan: