Qualcomm va MediaTek chiplaridagi zaiflik, bu WPA2 trafikining bir qismini ushlab turishga imkon beradi.

Eset tadqiqotchilari oshkor bo'ldi zaiflikning yangi varianti (CVE-2020-3702). kr00k, Qualcomm va MediaTek simsiz chiplari uchun amal qiladi. Kabi birinchi variant, Cypress va Broadcom chiplariga ta'sir qilgan, yangi zaiflik WPA2 protokoli yordamida himoyalangan ushlangan Wi-Fi trafigi shifrini ochish imkonini beradi.

Eslatib o'tamiz, Kr00k zaifligi qurilma kirish nuqtasidan uzilgan (ajralgan)da shifrlash kalitlarini noto'g'ri qayta ishlash natijasida yuzaga keladi. Zaiflikning birinchi versiyasida, ajratilgandan so'ng, chip xotirasida saqlangan seans kaliti (PTK) qayta o'rnatildi, chunki joriy seansda boshqa ma'lumotlar yuborilmaydi. Bunday holda, uzatish buferida (TX) qolgan ma'lumotlar faqat nollardan iborat bo'lgan allaqachon tozalangan kalit bilan shifrlangan va shunga mos ravishda ushlab turish paytida osongina shifrlanishi mumkin edi. Bo'sh kalit faqat bir necha kilobayt o'lchamdagi buferdagi qoldiq ma'lumotlar uchun amal qiladi.

Qualcomm va MediaTek chiplarida paydo bo'ladigan zaiflikning ikkinchi versiyasi o'rtasidagi asosiy farq shundaki, nol kalit bilan shifrlash o'rniga, shifrlash bayroqlari o'rnatilganiga qaramay, dissotsiatsiyadan keyin ma'lumotlar umuman shifrlanmagan holda uzatiladi. Qualcomm chiplari asosidagi zaifliklar uchun sinovdan o'tgan qurilmalardan D-Link DCH-G020 Smart Home Hub va ochiq router qayd etildi. Turris Omnia. MediaTek chiplari asosidagi qurilmalardan ASUS RT-AC52U routeri va MediaTek MT3620 mikrokontrolleri yordamida Microsoft Azure Sphere asosidagi IoT yechimlari sinovdan o‘tkazildi.

Ikkala turdagi zaifliklardan foydalanish uchun tajovuzkor dissotsiatsiyaga olib keladigan maxsus boshqaruv ramkalarini yuborishi va keyin yuborilgan ma'lumotlarni ushlab turishi mumkin. Rouming paytida yoki joriy kirish nuqtasi bilan aloqa uzilib qolganda bir kirish nuqtasidan boshqasiga o'tish uchun simsiz tarmoqlarda uzilish odatda qo'llaniladi. Ajralish, shifrlanmagan uzatiladigan va autentifikatsiyani talab qilmaydigan boshqaruv ramkasini yuborish natijasida yuzaga kelishi mumkin (tajovuzkorga faqat Wi-Fi signali kirishi kerak, lekin simsiz tarmoqqa ulanish shart emas). Hujum zaif mijoz qurilmasi daxlsiz kirish nuqtasiga kirganda ham, ta'sirlanmagan qurilma zaiflikni ko'rsatadigan kirish nuqtasiga kirganda ham mumkin.

Zaiflik simsiz tarmoq darajasida shifrlashga ta'sir qiladi va faqat foydalanuvchi tomonidan o'rnatilgan xavfsiz bo'lmagan ulanishlarni (masalan, DNS, HTTP va pochta trafigini) tahlil qilish imkonini beradi, lekin dastur darajasida shifrlash bilan ulanishlarni buzishga imkon bermaydi (HTTPS, SSH, STARTTLS, TLS orqali DNS, VPN va boshqalar). Hujum xavfi bir vaqtning o'zida tajovuzkor uzilish vaqtida uzatish buferida bo'lgan bir necha kilobayt ma'lumotlarni shifrlashi mumkinligi bilan ham kamayadi. Xavfsiz ulanish orqali yuborilgan maxfiy ma'lumotlarni muvaffaqiyatli qo'lga kiritish uchun tajovuzkor uning qachon yuborilganligini aniq bilishi yoki doimiy ravishda kirish nuqtasidan uzilishni boshlashi kerak, bu esa simsiz ulanishning doimiy qayta ishga tushirilishi tufayli foydalanuvchiga ayon bo'ladi.

Muammo iyul oyida Qualcomm chiplari uchun xususiy drayverlarni yangilashda va MediaTek chiplari uchun drayverlarni aprelda yangilashda hal qilindi. MT3620 uchun tuzatish iyul oyida taklif qilingan. Muammoni aniqlagan tadqiqotchilar bepul ath9k drayveriga tuzatishlarni kiritish haqida hech qanday ma'lumotga ega emaslar. Qurilmalarni ikkala zaiflikka ta'sir qilish uchun sinovdan o'tkazish skript tayyorlandi Python tilida.

Bundan tashqari, buni ta'kidlash mumkin aniqlash Checkpoint tadqiqotchilari Qualcomm DSP chiplarida oltita zaiflikni aniqladilar, ular smartfonlarning 40 foizida, jumladan Google, Samsung, LG, Xiaomi va OnePlus qurilmalarida qo‘llaniladi. Muammolar ishlab chiqaruvchilar tomonidan hal qilinmaguncha zaifliklar haqida batafsil ma'lumot berilmaydi. DSP chipi smartfon ishlab chiqaruvchisi tomonidan boshqarilmaydigan "qora quti" bo'lganligi sababli, tuzatish uzoq vaqt talab qilishi mumkin va DSP chip ishlab chiqaruvchisi bilan muvofiqlashtirishni talab qiladi.

DSP chiplari zamonaviy smartfonlarda audio, tasvir va videoga ishlov berish, kengaytirilgan reallik tizimlari uchun hisoblash, kompyuterni ko‘rish va mashinani o‘rganish, shuningdek, tez zaryadlash rejimini amalga oshirish kabi operatsiyalarni bajarish uchun ishlatiladi. Aniqlangan zaifliklar ruxsat beradigan hujumlar orasida quyidagilar qayd etilgan: kirishni boshqarish tizimini chetlab o'tish - fotosuratlar, videolar, qo'ng'iroqlar yozuvlari, mikrofondan ma'lumotlar, GPS va boshqalar kabi ma'lumotlarni aniqlanmagan holda qo'lga olish. Xizmatni rad etish - barcha saqlangan ma'lumotlarga kirishni blokirovka qilish. Zararli faoliyatni yashirish - butunlay ko'rinmas va olib tashlanmaydigan zararli komponentlarni yaratish.

Manba: opennet.ru

a Izoh qo'shish