Kerentanan dina chip Wi-Fi Cypress sareng Broadcom anu ngamungkinkeun lalu lintas didékripsi

Panalungtik ti Eset kabongkar dina konferensi lumangsung poé ieu RSA 2020 inpormasi ngeunaan vulnerabilities (CVE-2019-15126) dina chip nirkabel Cypress sareng Broadcom, anu ngamungkinkeun anjeun ngadekrip lalu lintas Wi-Fi anu ditangtayungan nganggo protokol WPA2. kerentanan nu geus codenamed Kr00k. Masalahna mangaruhan chip FullMAC (tumpuk Wi-Fi dilaksanakeun di sisi chip, sanés sisi supir), dianggo dina rupa-rupa alat konsumen, ti smartphone ti pabrik anu terkenal (Apple, Xiaomi, Google, Samsung) dugi ka speaker pinter (Amazon Echo, Amazon Kindle), dewan (Raspberry Pi 3) sarta titik aksés nirkabel (Huawei, ASUS, Cisco).

Kerentanan disababkeun ku ngolah konci énkripsi anu salah nalika megatkeun sambungan (disosiasi) alat tina titik aksés. Nalika disconnecting, nu disimpen konci sési (PTK) chip reset ka enol, saprak euweuh data salajengna bakal dikirim dina sési ayeuna. Intina kerentanan nyaéta yén data anu sésana dina panyangga transmisi (TX) énkripsi sareng konci anu parantos diberesihan ngan ukur diwangun ku nol sareng, sasuai, tiasa gampang didekripsi upami disadap. Konci kosong ngan manglaku ka data sésa dina panyangga, nu ukuranana sababaraha kilobytes.

Ku kituna, serangan dumasar kana kiriman jieunan pigura tangtu nu ngabalukarkeun disosiasi, sarta interception tina data dikirim salajengna. Disassociation ilahar dipaké dina jaringan nirkabel pikeun pindah ti hiji titik aksés ka nu sejen bari roaming atawa lamun komunikasi jeung titik aksés ayeuna leungit. Disassociation tiasa disababkeun ku ngirim pigura kontrol, anu dikirimkeun teu énkripsi sareng henteu meryogikeun auténtikasi (panyerang ngan ukur peryogi jangkauan sinyal Wi-Fi, tapi henteu kedah nyambung ka jaringan nirkabel). Serangan ieu diuji ngan nganggo protokol WPA2; kamungkinan serangan ka WPA3 henteu diuji.

Kerentanan dina chip Wi-Fi Cypress sareng Broadcom anu ngamungkinkeun lalu lintas didékripsi

Numutkeun perkiraan awal, kerentanan tiasa berpotensi mangaruhan milyaran alat anu dianggo. Masalahna henteu muncul dina alat anu nganggo chip Qualcomm, Realtek, Ralink sareng Mediatek. Dina waktos anu sami, dekripsi lalu lintas tiasa dilaksanakeun nalika alat klien anu rentan ngaksés titik aksés anu teu aya masalah, sareng nalika alat anu henteu kapangaruhan ku masalah ngaksés titik aksés anu nunjukkeun kerentanan. Seueur produsén alat konsumen parantos ngaluarkeun apdet firmware anu ngabéréskeun kerentanan (contona, Apple ngaleungitkeun kerentanan deui dina Oktober taun ka tukang).

Perlu dicatet yén kerentanan mangaruhan énkripsi dina tingkat jaringan nirkabel sareng ngamungkinkeun anjeun ngan ukur nganalisis sambungan anu teu aman anu didamel ku pangguna, tapi henteu ngamungkinkeun pikeun kompromi sambungan sareng enkripsi dina tingkat aplikasi (HTTPS, SSH, STARTTLS, DNS). leuwih TLS, VPN, jsb). Bahaya serangan ogé dikirangan ku kanyataan yén dina hiji waktos panyerang ngan ukur tiasa ngadekrip sababaraha kilobyte data anu aya dina panyangga transmisi nalika diputuskeun. Pikeun suksés néwak data rahasia anu dikirim ku sambungan anu teu aman, panyerang kedah terang persis nalika éta dikirim, atanapi teras-terasan ngamimitian putus sambungan tina titik aksés, anu bakal katingali ku pangguna kusabab sambungan nirkabel terus-terusan.

Sababaraha alat anu diuji ku Eset pikeun kamungkinan ngalaksanakeun serangan:

  • Amazon Echo gen ka-2
  • Amazon Kindle ka-8 gén
  • apel ipad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 inci 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Buah prambus Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • xiaomi redmi 3s
  • Router nirkabel ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Titik aksés Cisco


sumber: opennet.ru

Tambahkeun komentar