Ang kahinaan sa Cypress at Broadcom Wi-Fi chips na nagpapahintulot sa trapiko na ma-decrypt

Mga mananaliksik mula sa Eset walang takip sa kumperensyang nagaganap sa mga araw na ito RSA 2020 impormasyon tungkol sa mga kahinaan (CVE-2019-15126) sa Cypress at Broadcom wireless chips, na nagbibigay-daan sa iyong i-decrypt ang na-intercept na trapiko ng Wi-Fi na protektado gamit ang WPA2 protocol. Ang kahinaan ay na-codenamed na Kr00k. Ang problema ay nakakaapekto sa FullMAC chips (ang Wi-Fi stack ay ipinapatupad sa chip side, hindi sa driver side), na ginagamit sa isang malawak na hanay ng mga consumer device, mula sa mga smartphone mula sa mga kilalang tagagawa (Apple, Xiaomi, Google, Samsung) hanggang mga smart speaker (Amazon Echo, Amazon Kindle), mga board (Raspberry Pi 3) at mga wireless access point (Huawei, ASUS, Cisco).

Ang kahinaan ay sanhi ng maling pagproseso ng mga susi sa pag-encrypt kapag dinidiskonekta (paghihiwalay) mga device mula sa access point. Kapag dinidiskonekta, ire-reset sa zero ang stored session key (PTK) chip, dahil walang karagdagang data na ipapadala sa kasalukuyang session. Ang kakanyahan ng kahinaan ay ang data na natitira sa transmission (TX) buffer ay naka-encrypt na may na-clear na key na binubuo lamang ng mga zero at, nang naaayon, ay madaling ma-decrypt kung maharang. Nalalapat lang ang walang laman na key sa natitirang data sa buffer, na ilang kilobytes ang laki.

Kaya, ang pag-atake ay batay sa artipisyal na pagpapadala ng ilang mga frame na nagdudulot ng paghihiwalay, at ang pagharang ng data na ipinadala sa susunod. Ang paghihiwalay ay karaniwang ginagamit sa mga wireless network upang lumipat mula sa isang access point patungo sa isa pa habang nag-roaming o kapag nawala ang komunikasyon sa kasalukuyang access point. Ang paghihiwalay ay maaaring sanhi ng pagpapadala ng control frame, na ipinapadala nang hindi naka-encrypt at hindi nangangailangan ng pagpapatunay (kailangan lang ng umaatake ang abot ng signal ng Wi-Fi, ngunit hindi kailangang konektado sa isang wireless network). Ang pag-atake ay sinubukan lamang gamit ang WPA2 protocol; ang posibilidad na magsagawa ng pag-atake sa WPA3 ay hindi nasubok.

Ang kahinaan sa Cypress at Broadcom Wi-Fi chips na nagpapahintulot sa trapiko na ma-decrypt

Ayon sa mga paunang pagtatantya, ang kahinaan ay maaaring makaapekto sa bilyun-bilyong device na ginagamit. Ang problema ay hindi lilitaw sa mga device na may Qualcomm, Realtek, Ralink at Mediatek chips. Kasabay nito, posible ang traffic decryption kapag nag-access ang isang vulnerable client device sa isang access point na walang problema, at kapag ang isang device na hindi apektado ng problema ay nag-access ng access point na nagpapakita ng vulnerability. Maraming mga tagagawa ng consumer device ang naglabas na ng mga update sa firmware na tumutugon sa kahinaan (halimbawa, Apple inalis kahinaan noong Oktubre noong nakaraang taon).

Dapat tandaan na ang kahinaan ay nakakaapekto sa pag-encrypt sa antas ng wireless network at nagbibigay-daan sa iyong pag-aralan lamang ang mga hindi secure na koneksyon na itinatag ng gumagamit, ngunit hindi ginagawang posible na ikompromiso ang mga koneksyon sa pag-encrypt sa antas ng aplikasyon (HTTPS, SSH, STARTTLS, DNS sa TLS, VPN, atbp.). Ang panganib ng isang pag-atake ay nababawasan din ng katotohanan na sa isang pagkakataon ang umaatake ay maaari lamang mag-decrypt ng ilang kilobytes ng data na nasa transmission buffer sa oras ng pagdiskonekta. Upang matagumpay na makuha ang kumpidensyal na data na ipinadala sa pamamagitan ng isang hindi secure na koneksyon, ang isang umaatake ay dapat na malaman nang eksakto kung kailan ito ipinadala, o patuloy na simulan ang isang disconnection mula sa access point, na magiging halata sa user dahil sa patuloy na pag-restart ng wireless na koneksyon.

Ang ilan sa mga device na sinuri ng Eset para sa posibilidad na magsagawa ng pag-atake:

  • Ang Amazon Echo 2nd gen
  • Ang Amazon Kindle 8th gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-pulgada 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Mga wireless na router ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Mga Access Point ng Cisco


Pinagmulan: opennet.ru

Magdagdag ng komento