Cypress 和 Broadcom Wi-Fi 芯片中存在允许流量被解密的漏洞

Eset 研究人员 裸露 在这几天举行的会议上 RSA 2020 相关信息 弱点 (CVE-2019-15126)在 Cypress 和 Broadcom 无线芯片中,它允许您解密使用 WPA2 协议保护的拦截的 Wi-Fi 流量。 该漏洞的代号为 Kr00k。 该问题影响 FullMAC 芯片(Wi-Fi 堆栈是在芯片端实现的,而不是驱动程序端),该芯片广泛用于消费类设备,从知名制造商(苹果、小米、谷歌、三星)的智能手机到智能扬声器(Amazon Echo、Amazon Kindle)、主板(Raspberry Pi 3)和无线接入点(华为、华硕、思科)。

该漏洞是由于断开连接时加密密钥的错误处理造成的(解离)来自接入点的设备。 断开连接时,存储的会话密钥 (PTK) 芯片将重置为零,因为当前会话中不会再发送任何数据。 该漏洞的本质是,传输 (TX) 缓冲区中剩余的数据是使用已清除的仅由零组成的密钥进行加密的,因此,如果被拦截,可以轻松解密。 空键仅适用于缓冲区中的剩余数据,其大小为几千字节。

因此,该攻击基于人为发送某些导致解离的帧,并拦截接下来发送的数据。 取消关联通常在无线网络中用于在漫游时或在与当前接入点的通信丢失时从一个接入点切换到另一个接入点。 解除关联可以通过发送控制帧来引起,该​​控制帧以未加密的方式传输,并且不需要身份验证(攻击者只需要Wi-Fi信号的范围,但不需要连接到无线网络)。 仅使用 WPA2 协议测试了该攻击;未测试对 WPA3 进行攻击的可能性。

Cypress 和 Broadcom Wi-Fi 芯片中存在允许流量被解密的漏洞

据初步估计,该漏洞可能会影响数十亿台正在使用的设备。 在采用 Qualcomm、Realtek、Ralink 和 Mediatek 芯片的设备上不会出现该问题。 同时,当易受攻击的客户端设备访问无问题的接入点时,以及当未受问题影响的设备访问存在漏洞的接入点时,流量解密都是可能的。 许多消费设备制造商已经发布了解决该漏洞的固件更新(例如 Apple 被淘汰 去年十月的漏洞)。

需要注意的是,该漏洞影响无线网络级别的加密,并允许您仅分析用户建立的不安全连接,但不会破坏应用程序级别的加密连接(HTTPS、SSH、STARTTLS、DNS)通过 TLS、VPN 等)。 由于攻击者一次只能解密断开连接时传输缓冲区中的几千字节数据,因此也降低了攻击的危险。 为了成功捕获通过不安全连接发送的机密数据,攻击者必须准确知道数据的发送时间,或者不断地断开与接入点的连接,由于无线连接不断重新启动,这对用户来说是显而易见的。

Eset 测试了一些设备进行攻击的可能性:

  • 亚马逊Echo 2nd gen
  • 亚马逊Kindle 8th gen
  • 苹果iPad迷你2
  • 苹果iPhone 6、6S,8,XR
  • 苹果MacBook Air Retina 13英寸2018
  • 谷歌Nexus 5
  • 谷歌Nexus 6
  • 谷歌 Nexus 6S
  • 树莓派3
  • 三星Galaxy S4 GT-I9505的
  • Samsung Galaxy S8
  • 小蜜红米手机3S
  • 无线路由器华硕RT-N12、华为B612S-25d、华为EchoLife HG8245H、华为E5577Cs-321
  • 思科接入点


来源: opennet.ru

添加评论