Lỗ hổng trong chip Qualcomm và MediaTek cho phép chặn một phần lưu lượng WPA2

Các nhà nghiên cứu từ Eset tiết lộ biến thể mới (CVE-2020-3702) của lỗ hổng kr00k, áp dụng cho chip không dây Qualcomm và MediaTek. Giống tùy chọn đầu tiên, ảnh hưởng đến chip Cypress và Broadcom, lỗ hổng mới cho phép bạn giải mã lưu lượng Wi-Fi bị chặn được bảo vệ bằng giao thức WPA2.

Chúng ta hãy nhớ lại rằng lỗ hổng Kr00k là do xử lý khóa mã hóa không chính xác khi thiết bị bị ngắt kết nối (tách liên kết) khỏi điểm truy cập. Trong phiên bản đầu tiên của lỗ hổng, khi ngắt kết nối, khóa phiên (PTK) được lưu trong bộ nhớ của chip đã được đặt lại do không có thêm dữ liệu nào được gửi trong phiên hiện tại. Trong trường hợp này, dữ liệu còn lại trong bộ đệm truyền (TX) đã được mã hóa bằng khóa đã bị xóa chỉ bao gồm các số XNUMX và do đó, có thể dễ dàng giải mã trong quá trình chặn. Khóa trống chỉ áp dụng cho dữ liệu còn sót lại trong bộ đệm, có kích thước vài kilobyte.

Điểm khác biệt chính giữa phiên bản thứ hai của lỗ hổng xuất hiện trong chip Qualcomm và MediaTek là thay vì được mã hóa bằng khóa 020, dữ liệu sau khi phân ly được truyền đi hoàn toàn không được mã hóa, mặc dù thực tế là cờ mã hóa đã được đặt. Trong số các thiết bị được kiểm tra lỗ hổng dựa trên chip Qualcomm, D-Link DCH-GXNUMX Smart Home Hub và bộ định tuyến mở đã được ghi nhận Turris Omnia. Trong số các thiết bị chạy chip MediaTek, bộ định tuyến ASUS RT-AC52U và các giải pháp IoT dựa trên Microsoft Azure Sphere sử dụng bộ vi điều khiển MediaTek MT3620 đã được thử nghiệm.

Để khai thác cả hai loại lỗ hổng, kẻ tấn công có thể gửi các khung điều khiển đặc biệt gây ra sự phân ly và chặn dữ liệu được gửi sau đó. Phân tách thường được sử dụng trong các mạng không dây để chuyển từ điểm truy cập này sang điểm truy cập khác trong khi chuyển vùng hoặc khi mất liên lạc với điểm truy cập hiện tại. Sự phân tách có thể được gây ra bằng cách gửi khung điều khiển, khung này được truyền đi không được mã hóa và không yêu cầu xác thực (kẻ tấn công chỉ cần tín hiệu Wi-Fi tiếp cận nhưng không cần kết nối với mạng không dây). Một cuộc tấn công có thể xảy ra cả khi một thiết bị khách dễ bị tấn công truy cập vào một điểm truy cập bất khả xâm phạm và khi một thiết bị không bị ảnh hưởng truy cập vào một điểm truy cập có lỗ hổng.

Lỗ hổng này ảnh hưởng đến mã hóa ở cấp độ mạng không dây và cho phép bạn chỉ phân tích các kết nối không an toàn do người dùng thiết lập (ví dụ: DNS, HTTP và lưu lượng thư), nhưng không cho phép bạn xâm phạm các kết nối bằng mã hóa ở cấp ứng dụng (HTTPS, SSH, STARTTLS, DNS qua TLS, VPN, v.v.). Nguy cơ bị tấn công cũng giảm bớt do tại một thời điểm, kẻ tấn công chỉ có thể giải mã một vài kilobyte dữ liệu có trong bộ đệm truyền tại thời điểm ngắt kết nối. Để thu thập thành công dữ liệu bí mật được gửi qua kết nối không an toàn, kẻ tấn công phải biết chính xác thời điểm dữ liệu được gửi hoặc liên tục bắt đầu ngắt kết nối khỏi điểm truy cập, điều này sẽ hiển nhiên đối với người dùng do kết nối không dây khởi động lại liên tục.

Sự cố đã được khắc phục trong bản cập nhật trình điều khiển độc quyền tháng 3620 cho chip Qualcomm và trong bản cập nhật trình điều khiển tháng 9 cho chip MediaTek. Bản sửa lỗi cho MTXNUMX đã được đề xuất vào tháng XNUMX. Các nhà nghiên cứu đã xác định được sự cố không có thông tin về việc đưa các bản sửa lỗi vào trình điều khiển athXNUMXk miễn phí. Để kiểm tra các thiết bị xem có tiếp xúc với cả hai lỗ hổng hay không kịch bản đã chuẩn bị sẵn bằng ngôn ngữ Python.

Ngoài ra, có thể ghi nhận nhận biết Các nhà nghiên cứu từ Checkpoint đã xác định được sáu lỗ hổng trong chip Qualcomm DSP, được sử dụng trên 40% điện thoại thông minh, bao gồm các thiết bị của Google, Samsung, LG, Xiaomi và OnePlus. Thông tin chi tiết về các lỗ hổng sẽ không được cung cấp cho đến khi vấn đề được giải quyết bởi nhà sản xuất. Vì chip DSP là một “hộp đen” mà nhà sản xuất điện thoại thông minh không thể kiểm soát nên việc khắc phục có thể mất nhiều thời gian và cần có sự phối hợp với nhà sản xuất chip DSP.

Chip DSP được sử dụng trong điện thoại thông minh hiện đại để thực hiện các hoạt động như xử lý âm thanh, hình ảnh và video, trong điện toán cho các hệ thống thực tế tăng cường, thị giác máy tính và học máy cũng như triển khai chế độ sạc nhanh. Trong số các cuộc tấn công mà các lỗ hổng được xác định cho phép có thể được đề cập: Vượt qua hệ thống kiểm soát truy cập - thu thập dữ liệu như ảnh, video, ghi âm cuộc gọi, dữ liệu từ micrô, GPS, v.v. mà không bị phát hiện. Từ chối dịch vụ - chặn quyền truy cập vào tất cả thông tin được lưu trữ. Ẩn hoạt động độc hại - tạo ra các thành phần độc hại hoàn toàn vô hình và không thể xóa được.

Nguồn: opennet.ru

Thêm một lời nhận xét