Qualcomm ve MediaTek çiplerinde, WPA2 trafiğinin bir kısmının ele geçirilmesine izin veren bir güvenlik açığı

Eset'ten araştırmacılar açıklığa kavuşmuş güvenlik açığının yeni türü (CVE-2020-3702) kr00kQualcomm ve MediaTek kablosuz yongaları için geçerlidir. Beğenmek ilk seçenekCypress ve Broadcom çiplerini etkileyen yeni güvenlik açığı, WPA2 protokolü kullanılarak korunan, ele geçirilen Wi-Fi trafiğinin şifresini çözmenize olanak tanıyor.

Kr00k güvenlik açığının, cihazın erişim noktasıyla bağlantısı kesildiğinde (ilişkisi kesildiğinde) şifreleme anahtarlarının hatalı işlenmesinden kaynaklandığını hatırlatalım. Güvenlik açığının ilk sürümünde, bağlantı kesildiğinde mevcut oturumda başka veri gönderilmeyeceği için çipin belleğinde saklanan oturum anahtarı (PTK) sıfırlanıyordu. Bu durumda, iletim arabelleğinde (TX) kalan veriler, yalnızca sıfırlardan oluşan önceden temizlenmiş bir anahtarla şifrelendi ve buna göre müdahale sırasında şifresi kolayca çözülebildi. Boş anahtar yalnızca birkaç kilobayt boyutunda olan arabellekteki artık veriler için geçerlidir.

Qualcomm ve MediaTek yongalarında ortaya çıkan güvenlik açığının ikinci versiyonu arasındaki temel fark, şifreleme bayrakları ayarlanmış olmasına rağmen, verilerin sıfır anahtarla şifrelenmek yerine, ayrışma sonrasında tamamen şifrelenmeden iletilmesidir. Qualcomm çiplerine dayalı olarak güvenlik açıkları açısından test edilen cihazlardan D-Link DCH-G020 Akıllı Ev Hub'ı ve açık bir yönlendirici not edildi Turris Omnia. MediaTek çiplerini temel alan cihazlardan ASUS RT-AC52U yönlendirici ve MediaTek MT3620 mikro denetleyicisini kullanan Microsoft Azure Sphere tabanlı IoT çözümleri test edildi.

Saldırgan, her iki güvenlik açığından da yararlanmak için, ayrışmaya neden olan ve daha sonra gönderilen verilere müdahale eden özel kontrol çerçeveleri gönderebilir. Bağlantıyı kesme, kablosuz ağlarda dolaşım sırasında veya geçerli erişim noktasıyla iletişim kesildiğinde bir erişim noktasından diğerine geçmek için yaygın olarak kullanılır. Şifrelenmemiş olarak iletilen ve kimlik doğrulama gerektirmeyen bir kontrol çerçevesinin gönderilmesi, bağlantının kesilmesine neden olabilir (saldırganın yalnızca bir Wi-Fi sinyaline erişmesi gerekir, ancak bir kablosuz ağa bağlanması gerekmez). Saldırı, hem güvenlik açığı bulunan bir istemci aygıtının güvenlik açığı olmayan bir erişim noktasına erişmesi hem de etkilenmeyen bir aygıtın güvenlik açığı sergileyen bir erişim noktasına erişmesi durumunda mümkündür.

Güvenlik açığı, kablosuz ağ düzeyinde şifrelemeyi etkiler ve yalnızca kullanıcı tarafından kurulan güvenli olmayan bağlantıları (örneğin, DNS, HTTP ve posta trafiği) analiz etmenize olanak tanır, ancak uygulama düzeyinde şifreleme (HTTPS, SSH, STARTTLS, TLS üzerinden DNS, VPN vb.). Saldırganın, bağlantı kesildiğinde iletim arabelleğinde bulunan yalnızca birkaç kilobaytlık verinin şifresini çözebilmesi nedeniyle saldırı tehlikesi de azalır. Güvenli olmayan bir bağlantı üzerinden gönderilen gizli verileri başarılı bir şekilde yakalamak için, saldırganın ya tam olarak ne zaman gönderildiğini bilmesi ya da erişim noktasından sürekli olarak bir bağlantı kesme işlemi başlatması gerekir; bu, kablosuz bağlantının sürekli olarak yeniden başlatılması nedeniyle kullanıcı tarafından açıkça görülecektir.

Sorun, Qualcomm çipleri için özel sürücülerin Temmuz güncellemesinde ve MediaTek çipleri için sürücülerin Nisan güncellemesinde düzeltildi. Temmuz ayında MT3620 için bir düzeltme önerildi. Sorunu tespit eden araştırmacıların ücretsiz ath9k sürücüsüne düzeltmelerin dahil edildiğine dair hiçbir bilgisi yok. Cihazları her iki güvenlik açığına da maruz kalma açısından test etmek Senaryo hazırlandı Python dilinde.

Ek olarak, not edilebilir bulma Checkpoint'ten araştırmacılar, Google, Samsung, LG, Xiaomi ve OnePlus cihazları da dahil olmak üzere akıllı telefonların %40'ında kullanılan Qualcomm DSP çiplerinde altı güvenlik açığı tespit etti. Sorunlar üreticiler tarafından çözülene kadar güvenlik açıklarıyla ilgili ayrıntılar sağlanmayacaktır. DSP çipi, akıllı telefon üreticisi tarafından kontrol edilemeyen bir "kara kutu" olduğundan, düzeltme uzun zaman alabilir ve DSP çip üreticisi ile koordinasyon gerektirebilir.

DSP çipleri, modern akıllı telefonlarda ses, görüntü ve video işleme, artırılmış gerçeklik sistemleri için bilgi işlem, bilgisayar görüşü ve makine öğrenimi gibi işlemleri gerçekleştirmek ve ayrıca hızlı şarj modunu uygulamak için kullanılır. Belirlenen güvenlik açıklarının izin verdiği saldırılar arasında şunlar yer alıyor: Erişim kontrol sisteminin atlanması - fotoğraf, video, çağrı kayıtları, mikrofondan alınan veriler, GPS vb. verilerin tespit edilmeden yakalanması. Hizmet reddi - saklanan tüm bilgilere erişimin engellenmesi. Kötü amaçlı etkinliği gizleme - tamamen görünmez ve kaldırılamaz kötü amaçlı bileşenler oluşturmak.

Kaynak: opennet.ru

Yorum ekle