Athari katika Cypress na Broadcom Wi-Fi chips ambayo inaruhusu trafiki kusimbua

Watafiti kutoka Eset kufunuliwa kwenye kongamano linalofanyika siku hizi 2020 habari kuhusu udhaifu (CVE-2019-15126) kwenye chips zisizotumia waya za Cypress na Broadcom, ambayo hukuruhusu kusimbua trafiki ya Wi-Fi iliyozuiliwa iliyolindwa kwa kutumia itifaki ya WPA2. Athari hii imepewa jina la Kr00k. Shida huathiri chipsi za FullMAC (safu ya Wi-Fi inatekelezwa kwa upande wa chip, sio upande wa dereva), inayotumika katika anuwai ya vifaa vya watumiaji, kutoka kwa simu mahiri kutoka kwa wazalishaji wanaojulikana (Apple, Xiaomi, Google, Samsung) hadi spika mahiri (Amazon Echo, Amazon Kindle) , mbao (Raspberry Pi 3) na sehemu za ufikiaji zisizo na waya (Huawei, ASUS, Cisco).

Athari husababishwa na uchakataji usio sahihi wa funguo za usimbaji wakati wa kukatwa (kujitenga) vifaa kutoka kwa eneo la ufikiaji. Wakati wa kukata muunganisho, chipu ya ufunguo wa kipindi uliohifadhiwa (PTK) huwekwa upya hadi sifuri, kwa kuwa hakuna data zaidi itakayotumwa katika kipindi cha sasa. Kiini cha uwezekano wa kuathiriwa ni kwamba data iliyosalia kwenye bafa ya utumaji (TX) imesimbwa kwa njia fiche kwa ufunguo ambao tayari umefutwa unaojumuisha sufuri pekee na, ipasavyo, inaweza kusimbwa kwa urahisi ikiwa imezuiwa. Kitufe tupu kinatumika tu kwa data iliyobaki kwenye bafa, ambayo ni saizi ya kilobaiti chache.

Kwa hivyo, shambulio hilo linatokana na utumaji bandia wa fremu fulani zinazosababisha kutengana, na udukuzi wa data iliyotumwa baadaye. Kutenganisha hutumiwa kwa kawaida katika mitandao isiyotumia waya kubadili kutoka sehemu moja ya kufikia hadi nyingine wakati wa kuzurura au wakati mawasiliano na sehemu ya sasa ya kufikia inapotea. Kutengana kunaweza kusababishwa na kutuma sura ya kudhibiti, ambayo hupitishwa bila kuchapishwa na hauhitaji uthibitishaji (mshambulizi anahitaji tu ufikiaji wa ishara ya Wi-Fi, lakini hauhitaji kuunganishwa kwenye mtandao wa wireless). Shambulio hilo lilijaribiwa kwa kutumia itifaki ya WPA2 pekee; uwezekano wa kufanya shambulio kwenye WPA3 haujajaribiwa.

Athari katika Cypress na Broadcom Wi-Fi chips ambayo inaruhusu trafiki kusimbua

Kulingana na makadirio ya awali, uwezekano wa kuathirika unaweza kuathiri mabilioni ya vifaa vinavyotumika. Tatizo halionekani kwenye vifaa vilivyo na chips za Qualcomm, Realtek, Ralink na Mediatek. Wakati huo huo, usimbaji fiche wa trafiki unawezekana wakati kifaa cha mteja kilicho katika mazingira magumu kinafikia mahali pa ufikiaji usio na matatizo, na wakati kifaa ambacho hakijaathiriwa na tatizo kinapofikia hatua ya kufikia ambayo inaonyesha udhaifu. Watengenezaji wengi wa vifaa vya watumiaji tayari wametoa sasisho za firmware ambazo zinashughulikia hatari (kwa mfano, Apple kuondolewa mazingira magumu nyuma mnamo Oktoba mwaka jana).

Ikumbukwe kwamba udhaifu huathiri usimbuaji katika kiwango cha mtandao wa wireless na hukuruhusu kuchambua miunganisho isiyolindwa tu iliyoanzishwa na mtumiaji, lakini haifanyi uwezekano wa kuathiri miunganisho na usimbaji katika kiwango cha programu (HTTPS, SSH, STARTTLS, DNS. juu ya TLS, VPN, n.k.). Hatari ya shambulio pia hupunguzwa na ukweli kwamba kwa wakati mshambuliaji anaweza tu kusimbua kilobytes chache za data ambayo ilikuwa kwenye buffer ya upitishaji wakati wa kukatwa. Ili kufanikiwa kunasa data ya siri iliyotumwa kupitia muunganisho usio salama, mshambulizi lazima ajue ni lini hasa ilitumwa, au mara kwa mara aanzishe kukata muunganisho kutoka kwa sehemu ya ufikiaji, ambayo itakuwa dhahiri kwa mtumiaji kutokana na kuwashwa tena mara kwa mara kwa muunganisho usiotumia waya.

Baadhi ya vifaa vilivyojaribiwa na Eset kwa uwezekano wa kufanya shambulio:

  • Amazon Echo kizazi cha 2
  • Amazon washa 8 gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-inchi 2018
  • Ile dhana ya Google 5
  • Ile dhana ya Google 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Vipanga njia visivyotumia waya ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco Access Points


Chanzo: opennet.ru

Kuongeza maoni