Eset istraživači su identifikovali novu varijantu ranjivost Kr00k, koji utječe na Qualcomm i MediaTek čipove. Nova ranjivost stromogućava dešifriranje Wi-Fi prometa presretnut zaštićen koristeći WPA2 protokol.
Ranjivost Kr00k uzrokovana je nepravilnom obradom ključeva za šifriranje kada je uređaj isključen sa pristupne tačke. U prvoj varijanti ranjivosti, prilikom prekida veze, ključ sesije (PTK) pohranjen u memoriji čipa resetuje se, jer više neće biti poslani podaci u trenutnoj sesiji.
U ovom slučaju, preostali podaci u međuspremniku za prijenos (TX) šifrirani su s već izbrisanim ključem koji se sastoji samo od nula i stoga se lako mogu dešifrirati tijekom presretanja. Prazan ključ odnosi se samo na preostale podatke u međuspremniku veličine nekoliko kilobajta.
O problemu
Ključna razlika između druge varijante ranjivosti, koja se očituje u Qualcomm i MediaTek čipovima, je ta što umjesto šifriranja s nultim ključem, podaci nakon razdvajanja se prenose uopće nisu šifrirani, a iako je šifriranje konfigurirano.
Od uređaja Zasnovan na Qualcommu testirano na ranjivosti, the D-Link DCH-G020 i usmjerivač Turris Omnia.
Između uređajaNa osnovu MediaTek čipova, usmjerivač je testiran ASUS RT-AC52U i IoT rješenja zasnovana na Microsoft Azure Sphere pomoću MediaTek MT3620 mikrokontrolera.
Da bi iskoristio obje ranjivosti, napadač može poslati posebne kontrolne okvire koji uzrokuju razdruživanje i presresti podatke koji se šalju sljedeći.
Razdvajanje se obično koristi u bežičnim mrežama za prebacivanje s jedne pristupne tačke na drugu tokom rominga ili kada se veza sa trenutnom pristupnom tačkom izgubi. Nevezanje se može pokrenuti slanjem kontrolnog okvira, koji se prenosi nešifrirano i ne zahtijeva provjeru autentičnosti (napadač treba samo Wi-Fi signal, ali ne mora se povezati na bežičnu mrežu).
Napad se može izvesti i kada ranjivi klijentski uređaj pristupi neranjivoj pristupnoj tački, a u slučaju uređaja na koji problem ne utiče, pristupnoj tački u kojoj se manifestuje ranjivost.
Ranjivost utječe na šifriranje na razini bežične mreže i omogućava skeniranje samo nesigurnih veza koje je korisnik uspostavio (na primjer, DNS, HTTP i promet e-pošte), ali ne pruža mogućnost kompromitiranja veza šifriranjem na razini. ( HTTPS, SSH, STARTTLS, DNS preko TLS-a, VPN-a itd.).
Opasnost od napada umanjuje i činjenica da napadač istovremeno može dešifrirati samo nekoliko kilobajta podatakakoji su bili u me uspremniku za strujanje u trenutku prekida veze.
Za uspješno hvatanje podataka poslan preko nesigurne veze, napadač morate tačno znati kada je poslano prekidanje veze s pristupnom točkom ili ga stalno inicirati, koji će privući pažnju korisnika zbog stalnih ponovnih pokretanja bežične veze.
Rešenja
Tema je obrađena u julskom ažuriranju za vlasničke upravljačke programe za Qualcomm čipove i u aprilskom ažuriranju za upravljačke programe za MediaTek čipove.
Ispravka za MT3620 predložena je u julu. Istraživači koji su identifikovali problem nemaju informacije o tome kako zakrpati besplatnog vozača ath9k.
Pored toga, pripremljena je Python skripta za testiranje izloženosti uređaja objema ranjivostima. Ako želite imati pristup tome, a možete i posjetite sljedeći link.
S druge strane, možemo ukazati na Identifikacija šest ranjivosti u Qualcomm DSP čipovima, koji se koriste na 40% pametnih telefona, uključujući uređaje Googlea, Samsunga, LG-a, Xiaomi-ja i OnePlusa, istraživači Checkpoint-a.
Proizvođači nisu otkrili detalje ranjivosti dok se ne otklone.