Eset tadqiqotchilari
Eslatib o'tamiz, Kr00k zaifligi qurilma kirish nuqtasidan uzilgan (ajralgan)da shifrlash kalitlarini noto'g'ri qayta ishlash natijasida yuzaga keladi. Zaiflikning birinchi versiyasida, ajratilgandan so'ng, chip xotirasida saqlangan seans kaliti (PTK) qayta o'rnatildi, chunki joriy seansda boshqa ma'lumotlar yuborilmaydi. Bunday holda, uzatish buferida (TX) qolgan ma'lumotlar faqat nollardan iborat bo'lgan allaqachon tozalangan kalit bilan shifrlangan va shunga mos ravishda ushlab turish paytida osongina shifrlanishi mumkin edi. Bo'sh kalit faqat bir necha kilobayt o'lchamdagi buferdagi qoldiq ma'lumotlar uchun amal qiladi.
Qualcomm va MediaTek chiplarida paydo bo'ladigan zaiflikning ikkinchi versiyasi o'rtasidagi asosiy farq shundaki, nol kalit bilan shifrlash o'rniga, shifrlash bayroqlari o'rnatilganiga qaramay, dissotsiatsiyadan keyin ma'lumotlar umuman shifrlanmagan holda uzatiladi. Qualcomm chiplari asosidagi zaifliklar uchun sinovdan o'tgan qurilmalardan D-Link DCH-G020 Smart Home Hub va ochiq router qayd etildi.
Ikkala turdagi zaifliklardan foydalanish uchun tajovuzkor dissotsiatsiyaga olib keladigan maxsus boshqaruv ramkalarini yuborishi va keyin yuborilgan ma'lumotlarni ushlab turishi mumkin. Rouming paytida yoki joriy kirish nuqtasi bilan aloqa uzilib qolganda bir kirish nuqtasidan boshqasiga o'tish uchun simsiz tarmoqlarda uzilish odatda qo'llaniladi. Ajralish, shifrlanmagan uzatiladigan va autentifikatsiyani talab qilmaydigan boshqaruv ramkasini yuborish natijasida yuzaga kelishi mumkin (tajovuzkorga faqat Wi-Fi signali kirishi kerak, lekin simsiz tarmoqqa ulanish shart emas). Hujum zaif mijoz qurilmasi daxlsiz kirish nuqtasiga kirganda ham, ta'sirlanmagan qurilma zaiflikni ko'rsatadigan kirish nuqtasiga kirganda ham mumkin.
Zaiflik simsiz tarmoq darajasida shifrlashga ta'sir qiladi va faqat foydalanuvchi tomonidan o'rnatilgan xavfsiz bo'lmagan ulanishlarni (masalan, DNS, HTTP va pochta trafigini) tahlil qilish imkonini beradi, lekin dastur darajasida shifrlash bilan ulanishlarni buzishga imkon bermaydi (HTTPS, SSH, STARTTLS, TLS orqali DNS, VPN va boshqalar). Hujum xavfi bir vaqtning o'zida tajovuzkor uzilish vaqtida uzatish buferida bo'lgan bir necha kilobayt ma'lumotlarni shifrlashi mumkinligi bilan ham kamayadi. Xavfsiz ulanish orqali yuborilgan maxfiy ma'lumotlarni muvaffaqiyatli qo'lga kiritish uchun tajovuzkor uning qachon yuborilganligini aniq bilishi yoki doimiy ravishda kirish nuqtasidan uzilishni boshlashi kerak, bu esa simsiz ulanishning doimiy qayta ishga tushirilishi tufayli foydalanuvchiga ayon bo'ladi.
Muammo iyul oyida Qualcomm chiplari uchun xususiy drayverlarni yangilashda va MediaTek chiplari uchun drayverlarni aprelda yangilashda hal qilindi. MT3620 uchun tuzatish iyul oyida taklif qilingan. Muammoni aniqlagan tadqiqotchilar bepul ath9k drayveriga tuzatishlarni kiritish haqida hech qanday ma'lumotga ega emaslar. Qurilmalarni ikkala zaiflikka ta'sir qilish uchun sinovdan o'tkazish
Bundan tashqari, buni ta'kidlash mumkin
DSP chiplari zamonaviy smartfonlarda audio, tasvir va videoga ishlov berish, kengaytirilgan reallik tizimlari uchun hisoblash, kompyuterni ko‘rish va mashinani o‘rganish, shuningdek, tez zaryadlash rejimini amalga oshirish kabi operatsiyalarni bajarish uchun ishlatiladi. Aniqlangan zaifliklar ruxsat beradigan hujumlar orasida quyidagilar qayd etilgan: kirishni boshqarish tizimini chetlab o'tish - fotosuratlar, videolar, qo'ng'iroqlar yozuvlari, mikrofondan ma'lumotlar, GPS va boshqalar kabi ma'lumotlarni aniqlanmagan holda qo'lga olish. Xizmatni rad etish - barcha saqlangan ma'lumotlarga kirishni blokirovka qilish. Zararli faoliyatni yashirish - butunlay ko'rinmas va olib tashlanmaydigan zararli komponentlarni yaratish.
Manba: opennet.ru