Athari katika chip za Qualcomm na MediaTek zinazoruhusu sehemu ya trafiki ya WPA2 kuzuiwa.

Watafiti kutoka Eset imefichuliwa lahaja mpya (CVE-2020-3702) ya athari kr00k, inatumika kwa chips zisizotumia waya za Qualcomm na MediaTek. Kama chaguo la kwanza, ambayo iliathiri chip za Cypress na Broadcom, uwezekano mpya wa kuathiriwa unakuruhusu kusimbua trafiki ya Wi-Fi iliyoingiliwa iliyolindwa kwa kutumia itifaki ya WPA2.

Tukumbuke kuwa athari ya Kr00k inasababishwa na usindikaji usio sahihi wa funguo za usimbaji wakati kifaa kimetenganishwa (kimetenganishwa) kutoka kwa eneo la ufikiaji. Katika toleo la kwanza la athari, baada ya kukatwa, ufunguo wa kipindi (PTK) uliohifadhiwa kwenye kumbukumbu ya chip uliwekwa upya, kwa kuwa hakuna data zaidi ingetumwa katika kipindi cha sasa. Katika hali hii, data iliyosalia katika bafa ya upokezaji (TX) ilisimbwa kwa njia fiche kwa ufunguo ambao tayari umefutwa unaojumuisha sufuri pekee na, ipasavyo, inaweza kusimbwa kwa urahisi wakati wa kukatiza. Kitufe tupu kinatumika tu kwa data iliyobaki kwenye bafa, ambayo ni saizi ya kilobaiti chache.

Tofauti kuu kati ya toleo la pili la hatari, ambalo linaonekana kwenye chips za Qualcomm na MediaTek, ni kwamba badala ya kusimbwa kwa ufunguo wa sifuri, data baada ya kutengana hupitishwa bila kufichwa hata kidogo, licha ya ukweli kwamba bendera za usimbuaji zimewekwa. Kati ya vifaa vilivyojaribiwa kwa udhaifu kulingana na chipsi za Qualcomm, D-Link DCH-G020 Smart Home Hub na kipanga njia kilicho wazi vilibainishwa. Turris Omnia. Kati ya vifaa vinavyotegemea chips za MediaTek, kipanga njia cha ASUS RT-AC52U na suluhu za IoT kulingana na Microsoft Azure Sphere kwa kutumia kidhibiti kidogo cha MediaTek MT3620 kilijaribiwa.

Ili kutumia aina zote mbili za udhaifu, mshambulizi anaweza kutuma fremu maalum za udhibiti zinazosababisha kutengana na kuingilia data iliyotumwa baadaye. Kutenganisha hutumiwa kwa kawaida katika mitandao isiyotumia waya kubadili kutoka sehemu moja ya kufikia hadi nyingine wakati wa kuzurura au wakati mawasiliano na sehemu ya sasa ya kufikia inapotea. Kutengana kunaweza kusababishwa na kutuma sura ya kudhibiti, ambayo hupitishwa bila kuchapishwa na hauhitaji uthibitishaji (mshambulizi anahitaji tu ufikiaji wa ishara ya Wi-Fi, lakini hauhitaji kuunganishwa kwenye mtandao wa wireless). Shambulio linawezekana wakati kifaa cha mteja kilicho katika mazingira magumu kinapofikia eneo lisiloweza kuathiriwa, na wakati kifaa kisichoathiriwa kinafikia eneo la ufikiaji ambalo linaonyesha athari.

Athari huathiri usimbaji fiche katika kiwango cha mtandao kisichotumia waya na hukuruhusu kuchambua miunganisho isiyolindwa tu iliyoanzishwa na mtumiaji (kwa mfano, DNS, HTTP na trafiki ya barua), lakini haikuruhusu kuathiri miunganisho na usimbaji katika kiwango cha programu (HTTPS, SSH, STARTTLS, DNS kupitia TLS, VPN na n.k.). Hatari ya shambulio pia hupunguzwa na ukweli kwamba kwa wakati mshambuliaji anaweza tu kusimbua kilobytes chache za data ambayo ilikuwa kwenye buffer ya upitishaji wakati wa kukatwa. Ili kufanikiwa kunasa data ya siri iliyotumwa kupitia muunganisho usio salama, mshambulizi lazima ajue ni lini hasa ilitumwa, au mara kwa mara aanzishe kukata muunganisho kutoka kwa sehemu ya ufikiaji, ambayo itakuwa dhahiri kwa mtumiaji kutokana na kuwashwa tena mara kwa mara kwa muunganisho usiotumia waya.

Tatizo lilirekebishwa katika sasisho la Julai la madereva ya wamiliki wa chips za Qualcomm na katika sasisho la Aprili la madereva kwa chips za MediaTek. Marekebisho ya MT3620 yalipendekezwa mnamo Julai. Watafiti waliogundua tatizo hawana taarifa kuhusu kujumuishwa kwa marekebisho katika kiendesha cha bure cha ath9k. Kujaribu vifaa ili kuathiriwa na athari zote mbili script tayari kwa lugha ya Python.

Kwa kuongeza, inaweza kuzingatiwa kugundua Watafiti kutoka Checkpoint waligundua udhaifu sita katika chipsi za Qualcomm DSP, ambazo hutumiwa kwenye 40% ya simu mahiri, ikiwa ni pamoja na vifaa kutoka Google, Samsung, LG, Xiaomi na OnePlus. Maelezo kuhusu udhaifu hayatatolewa hadi masuala yatatuliwe na watengenezaji. Kwa kuwa chip ya DSP ni "kisanduku cheusi" ambacho hakiwezi kudhibitiwa na mtengenezaji wa simu mahiri, urekebishaji unaweza kuchukua muda mrefu na utahitaji uratibu na mtengenezaji wa chip wa DSP.

Chipu za DSP hutumiwa katika simu mahiri za kisasa kufanya shughuli kama vile usindikaji wa sauti, picha na video, katika kompyuta kwa mifumo iliyoboreshwa ya uhalisia, uwezo wa kuona wa kompyuta na kujifunza kwa mashine, na pia katika kutekeleza hali ya kuchaji haraka. Miongoni mwa mashambulizi ambayo udhaifu uliotambuliwa unaruhusu yametajwa: Kukwepa mfumo wa udhibiti wa ufikiaji - kunasa data bila kutambuliwa kama vile picha, video, rekodi za simu, data kutoka kwa maikrofoni, GPS, n.k. Kunyimwa huduma - kuzuia upatikanaji wa taarifa zote zilizohifadhiwa. Kuficha shughuli mbaya - kuunda vipengele visivyoonekana kabisa na visivyoweza kuondolewa.

Chanzo: opennet.ru

Kuongeza maoni