高通和联发科芯片中存在允许部分 WPA2 流量被拦截的漏洞

Eset 研究人员 确定 该漏洞的新变体(CVE-2020-3702) kr00k,适用于高通和联发科无线芯片。 喜欢 第一个选项该漏洞影响了 Cypress 和 Broadcom 芯片,新漏洞允许您解密截获的使用 WPA2 协议保护的 Wi-Fi 流量。

让我们回想一下,Kr00k 漏洞是由于设备与接入点断开(解除关联)时对加密密钥的错误处理造成的。 在该漏洞的第一个版本中,在断开连接时,存储在芯片内存中的会话密钥 (PTK) 被重置,因为当前会话中不会发送更多数据。 在这种情况下,保留在传输缓冲区(TX)中的数据使用已清除的仅由零组成的密钥进行加密,因此可以在拦截期间轻松解密。 空键仅适用于缓冲区中的剩余数据,其大小为几千字节。

高通和联发科芯片中出现的第二个版本的漏洞的主要区别在于,尽管设置了加密标志,但解离后的数据根本不加密传输,而不是使用零密钥加密。 在基于高通芯片进行漏洞测试的设备中,D-Link DCH-G020智能家居集线器和开放路由器被注意到 图里斯·奥尼亚。 在基于联发科芯片的设备中,测试了华硕 RT-AC52U 路由器和使用联发科 MT3620 微控制器的基于 Microsoft Azure Sphere 的物联网解决方案。

为了利用这两种类型的漏洞,攻击者可以发送特殊的控制帧,导致解离并拦截随后发送的数据。 取消关联通常在无线网络中用于在漫游时或在与当前接入点的通信丢失时从一个接入点切换到另一个接入点。 解除关联可以通过发送控制帧来引起,该​​控制帧以未加密的方式传输,并且不需要身份验证(攻击者只需要Wi-Fi信号的范围,但不需要连接到无线网络)。 当易受攻击的客户端设备访问无漏洞的接入点以及未受影响的设备访问存在漏洞的接入点时,都可能发生攻击。

该漏洞影响无线网络级别的加密,并允许您仅分析用户建立的不安全连接(例如 DNS、HTTP 和邮件流量),但不允许您破坏应用程序级别的加密连接(HTTPS、 SSH、STARTTLS、基于 TLS 的 DNS、VPN 等)。 由于攻击者一次只能解密断开连接时传输缓冲区中的几千字节数据,因此也降低了攻击的危险。 为了成功捕获通过不安全连接发送的机密数据,攻击者必须准确知道数据的发送时间,或者不断地断开与接入点的连接,由于无线连接不断重新启动,这对用户来说是显而易见的。

该问题已在 3620 月份的高通芯片专有驱动程序更新和 9 月份的联发科芯片驱动程序更新中得到解决。 XNUMX 月份提出了针对 MTXNUMX 的修复。 发现该问题的研究人员没有关于免费 athXNUMXk 驱动程序中包含修复程序的信息。 测试设备是否存在这两个漏洞 剧本已准备好 在Python语言中。

另外,还可以注意到 发现 Checkpoint 的研究人员发现了高通 DSP 芯片中的 40 个漏洞,这些芯片被用于 XNUMX% 的智能手机,包括谷歌、三星、LG、小米和 OnePlus 的设备。 在制造商解决问题之前,不会提供有关漏洞的详细信息。 由于DSP芯片是一个“黑匣子”,智能手机制造商无法控制,因此修复可能需要很长时间,并且需要与DSP芯片制造商协调。

DSP 芯片在现代智能手机中用于执行音频、图像和视频处理等操作,用于增强现实系统的计算、计算机视觉和机器学习,以及实现快速充电模式。 已识别的漏洞允许的攻击包括: 绕过访问控制系统 - 在未检测到的情况下捕获照片、视频、通话录音、麦克风数据、GPS 等数据。 拒绝服务 - 阻止访问所有存储的信息。 隐藏恶意活动 - 创建完全不可见且不可删除的恶意组件。

来源: opennet.ru

添加评论