En sårbarhet i Qualcomm- och MediaTek-chips som gör att delar av WPA2-trafiken kan avlyssnas

Forskare från Eset avslöjat ny variant (CVE-2020-3702) av sårbarheten kr00k, tillämplig på Qualcomm och MediaTek trådlösa chips. Tycka om första alternativet, som påverkade Cypress- och Broadcom-chips, låter den nya sårbarheten dig dekryptera avlyssnad Wi-Fi-trafik skyddad med WPA2-protokollet.

Låt oss komma ihåg att Kr00k-sårbarheten orsakas av felaktig behandling av krypteringsnycklar när enheten kopplas bort (dissocieras) från åtkomstpunkten. I den första versionen av sårbarheten, vid frånkoppling, återställdes sessionsnyckeln (PTK) lagrad i chipets minne, eftersom ingen ytterligare data skulle skickas i den aktuella sessionen. I detta fall krypterades data som återstod i överföringsbufferten (TX) med en redan rensad nyckel som endast bestod av nollor och kunde följaktligen enkelt dekrypteras under avlyssning. Den tomma nyckeln gäller endast restdata i bufferten, som är några kilobyte stor.

Den viktigaste skillnaden mellan den andra versionen av sårbarheten, som dyker upp i Qualcomm- och MediaTek-chips, är att istället för att krypteras med en nollnyckel, överförs data efter dissociation överhuvudtaget okrypterad, trots att krypteringsflaggorna är inställda. Av enheterna som testades för sårbarheter baserade på Qualcomm-chips noterades D-Link DCH-G020 Smart Home Hub och en öppen router Turris Omnia. Av enheterna baserade på MediaTek-chips testades ASUS RT-AC52U-routern och IoT-lösningar baserade på Microsoft Azure Sphere med hjälp av MediaTek MT3620-mikrokontrollern.

För att utnyttja båda typerna av sårbarheter kan en angripare skicka speciella kontrollramar som orsakar dissociation och fånga upp data som skickas efteråt. Disassociation används vanligtvis i trådlösa nätverk för att byta från en åtkomstpunkt till en annan under roaming eller när kommunikationen med den aktuella åtkomstpunkten bryts. Disassociation kan orsakas av att en kontrollram skickas, som sänds okrypterad och inte kräver autentisering (angriparen behöver bara räckhåll för en Wi-Fi-signal, men behöver inte vara ansluten till ett trådlöst nätverk). En attack är möjlig både när en sårbar klientenhet får åtkomst till en osårbar åtkomstpunkt, och när en icke-berörd enhet får åtkomst till en åtkomstpunkt som uppvisar en sårbarhet.

Sårbarheten påverkar kryptering på trådlös nätverksnivå och låter dig analysera endast osäkra anslutningar som upprättats av användaren (till exempel DNS, HTTP och e-posttrafik), men tillåter dig inte att äventyra anslutningar med kryptering på applikationsnivå (HTTPS, SSH, STARTTLS, DNS över TLS, VPN och etc.). Risken för en attack minskar också av att angriparen vid ett tillfälle bara kan dekryptera några kilobyte data som fanns i överföringsbufferten vid tidpunkten för frånkopplingen. För att framgångsrikt fånga konfidentiell data som skickas över en osäkrad anslutning måste en angripare antingen veta exakt när den skickades, eller ständigt initiera en frånkoppling från åtkomstpunkten, vilket kommer att vara uppenbart för användaren på grund av ständiga omstarter av den trådlösa anslutningen.

Problemet åtgärdades i juliuppdateringen av proprietära drivrutiner för Qualcomm-chips och i apriluppdateringen av drivrutiner för MediaTek-chips. En fix för MT3620 föreslogs i juli. Forskarna som identifierade problemet har ingen information om införandet av korrigeringar i den kostnadsfria ath9k-drivrutinen. För att testa enheter för exponering för båda sårbarheterna manus förberett på Python-språket.

Dessutom kan det noteras upptäckt Forskare från Checkpoint identifierade sex sårbarheter i Qualcomm DSP-chips, som används på 40 % av smartphones, inklusive enheter från Google, Samsung, LG, Xiaomi och OnePlus. Detaljer om sårbarheterna kommer inte att tillhandahållas förrän problemen är lösta av tillverkarna. Eftersom DSP-chippet är en "svart låda" som inte kan kontrolleras av smartphonetillverkaren, kan korrigeringen ta lång tid och kommer att kräva samordning med DSP-chiptillverkaren.

DSP-chips används i moderna smartphones för att utföra operationer som ljud-, bild- och videobehandling, vid datoranvändning för augmented reality-system, datorseende och maskininlärning, samt för att implementera snabbladdningsläge. Bland de attacker som de identifierade sårbarheterna tillåter nämns: Förbikoppling av åtkomstkontrollsystemet - oupptäckt fångst av data som foton, videor, samtalsinspelningar, data från en mikrofon, GPS m.m. Denial of service - blockerar åtkomst till all lagrad information. Dölja skadlig aktivitet - skapa helt osynliga och outtagbara skadliga komponenter.

Källa: opennet.ru

Lägg en kommentar