Уразливість у Wi-Fi чіпах Cypress та Broadcom, що дозволяє розшифрувати трафік

Дослідники з компанії Eset розкрили на конференції, що проходить у ці дні РДА 2020 відомості про уразливості (CVE-2019-15126) у бездротових чіпах Cypress та Broadcom, що дозволяє дешифрувати перехоплений Wi-Fi трафік, захищений з використанням протоколу WPA2. Вразливості надано кодове ім'я Kr00k. Проблема охоплює чіпи FullMAC (Wi-Fi стек реалізований на стороні чіпа, а не драйвера), що застосовуються в широкому спектрі споживчих пристроїв, від смартфонів відомих виробників (Apple, Xiaomi, Google, Samsung) до розумних колонок (Amazon Echo, Amazon Kindle) , плат (Raspberry Pi 3) та точок бездротового доступу (Huawei, ASUS, Cisco).

Вразливість викликана некоректною обробкою ключів шифрування при від'єднанні (дисоціації) пристрої від точки доступу. При від'єднанні виконується обнулення чіпа сесійного ключа (PTK), що зберігається в пам'яті, оскільки подальше відправлення даних в поточному сеансі проводитися не буде. Суть уразливості в тому, що дані, що залишилися в буфері передачі (TX), шифруються вже очищеним ключем, що складається тільки з нулів і, відповідно, можуть бути легко розшифровані при перехопленні. Порожній ключ застосовується лише до залишкових даних у буфері, розмір якого становить кілька кілобайт.

Таким чином, атака будується на штучному відправленні певних кадрів, що викликають дисоціацію, і перехоплення даних, що відправляються слідом. Дисоціація зазвичай застосовується у бездротових мережах для перемикання з однієї точки доступу на іншу під час роумінгу або при втраті зв'язку з поточною точкою доступу. Дисоціацію можна викликати відправкою керуючого кадру, який передається в незашифрованому вигляді і не вимагає аутентифікації (достатності Wi-Fi сигналу, що достатньо досяжний, але не потрібне підключення до бездротової мережі). Атака тестувалася тільки з використанням протоколу WPA2, можливість атаки на WPA3 не перевірялася.

Уразливість у Wi-Fi чіпах Cypress та Broadcom, що дозволяє розшифрувати трафік

За попередньою оцінкою потенційно вразливість може торкнутися мільярдів пристроїв, що знаходяться в побуті. На пристроях з чіпами Qualcomm, Realtek, Ralink та Mediatek проблема не виявляється. При цьому розшифровка трафіку можлива як при зверненні вразливого клієнтського пристрою до безпроблемної точки доступу, так і у разі звернення не схильного до пристрою до точки доступу, на якій проявляється вразливість. Багато виробників споживчих пристроїв вже випустили оновлення прошивок з усуненням уразливості (наприклад, компанія Apple усунула вразливість ще у жовтні минулого року).

Слід зазначити, що вразливість торкається шифрування на рівні бездротової мережі і дозволяє проаналізувати лише незахищені з'єднання, що встановлюються користувачем, але не дає можливість скомпрометувати з'єднання з шифруванням на рівні програми (HTTPS, SSH, STARTTLS, DNS over TLS, VPN і т.п.). Небезпека атаки також знижує те, що за один раз атакуючий може розшифрувати лише кілька кілобайтів даних, які знаходилися під час від'єднання в буфері передачі. Для успішного захоплення конфіденційних даних, що відправляються через незахищене з'єднання, атакуючий або повинен точно знати момент їх відправлення, або постійно ініціювати від'єднання від точки доступу, що кинеться в очі користувачеві через постійні перезапуски бездротового з'єднання.

Деякі з пристроїв, протестованих в Eset на можливість атаки:

  • Amazon Echo 2-го покоління
  • Amazon Kindle 8-го покоління
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-дюймовий 2018 рік
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Бездротові маршрутизатори ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Точки доступу Cisco


Джерело: opennet.ru

Додати коментар або відгук