Sårbarhet i Cypress och Broadcom Wi-Fi-chip som gör att trafiken kan dekrypteras

Forskare från Eset avslöjats på konferensen som äger rum i dagarna RSA 2020 information om sårbarheter (CVE-2019-15126) i Cypress och Broadcom trådlösa chips, vilket gör att du kan dekryptera uppfångad Wi-Fi-trafik skyddad med WPA2-protokollet. Sårbarheten har fått kodnamnet Kr00k. Problemet påverkar FullMAC-chips (Wi-Fi-stacken är implementerad på chipsidan, inte drivrutinssidan), som används i ett brett utbud av konsumentenheter, från smartphones från välkända tillverkare (Apple, Xiaomi, Google, Samsung) till smarta högtalare (Amazon Echo, Amazon Kindle), kort (Raspberry Pi 3) och trådlösa åtkomstpunkter (Huawei, ASUS, Cisco).

Sårbarheten orsakas av felaktig behandling av krypteringsnycklar vid frånkoppling (dissociation) enheter från åtkomstpunkten. Vid frånkoppling återställs det lagrade sessionsnyckeln (PTK) till noll, eftersom inga ytterligare data kommer att skickas i den aktuella sessionen. Kärnan i sårbarheten är att data som finns kvar i överföringsbufferten (TX) krypteras med en redan rensad nyckel som endast består av nollor och kan följaktligen enkelt dekrypteras om den avlyssnas. Den tomma nyckeln gäller endast restdata i bufferten, som är några kilobyte stor.

Alltså är attacken baserad på artificiell sändning av vissa ramar som orsakar dissociation, och avlyssning av data som skickas därefter. Disassociation används vanligtvis i trådlösa nätverk för att byta från en åtkomstpunkt till en annan under roaming eller när kommunikationen med den aktuella åtkomstpunkten bryts. Disassociation kan orsakas av att en kontrollram skickas, som sänds okrypterad och inte kräver autentisering (angriparen behöver bara räckhåll för en Wi-Fi-signal, men behöver inte vara ansluten till ett trådlöst nätverk). Attacken testades endast med WPA2-protokollet, möjligheten att utföra en attack mot WPA3 testades inte.

Sårbarhet i Cypress och Broadcom Wi-Fi-chip som gör att trafiken kan dekrypteras

Enligt preliminära uppskattningar kan sårbarheten potentiellt påverka miljarder enheter som används. Problemet visas inte på enheter med Qualcomm, Realtek, Ralink och Mediatek-chips. Samtidigt är trafikdekryptering möjlig både när en sårbar klientenhet kommer åt en problemfri åtkomstpunkt och när en enhet som inte påverkas av problemet får åtkomst till en åtkomstpunkt som uppvisar en sårbarhet. Många tillverkare av konsumentenheter har redan släppt firmwareuppdateringar som åtgärdar sårbarheten (till exempel Apple utslagen sårbarhet redan i oktober förra året).

Det bör noteras att sårbarheten påverkar kryptering på trådlös nätverksnivå och låter dig analysera endast osäkra anslutningar som upprättats av användaren, men gör det inte möjligt att äventyra anslutningar med kryptering på applikationsnivå (HTTPS, SSH, STARTTLS, DNS över TLS, VPN, etc.). Risken för en attack minskar också av att angriparen vid ett tillfälle bara kan dekryptera några kilobyte data som fanns i överföringsbufferten vid tidpunkten för frånkopplingen. För att framgångsrikt fånga konfidentiell data som skickas över en osäkrad anslutning måste en angripare antingen veta exakt när den skickades, eller ständigt initiera en frånkoppling från åtkomstpunkten, vilket kommer att vara uppenbart för användaren på grund av ständiga omstarter av den trådlösa anslutningen.

Några av enheterna som testats av Eset för möjligheten att utföra en attack:

  • Amazon Echo 2: a gen
  • Amazon Kindle 8: e gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-tums 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Hallon Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Trådlösa routrar ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco Access Points


Källa: opennet.ru

Lägg en kommentar