Ranjivost u Qualcommu i MediaTeku omogućava presretanje dijela WPA2 prometa

Eset istraživači su identifikovali novu varijantu ranjivost Kr00k, koji utječe na Qualcomm i MediaTek čipove. Nova ranjivost stromogućava dešifriranje Wi-Fi prometa presretnut zaštićen koristeći WPA2 protokol.

Ranjivost Kr00k uzrokovana je nepravilnom obradom ključeva za šifriranje kada je uređaj isključen sa pristupne tačke. U prvoj varijanti ranjivosti, prilikom prekida veze, ključ sesije (PTK) pohranjen u memoriji čipa resetuje se, jer više neće biti poslani podaci u trenutnoj sesiji.

U ovom slučaju, preostali podaci u međuspremniku za prijenos (TX) šifrirani su s već izbrisanim ključem koji se sastoji samo od nula i stoga se lako mogu dešifrirati tijekom presretanja. Prazan ključ odnosi se samo na preostale podatke u međuspremniku veličine nekoliko kilobajta.

O problemu

Ključna razlika između druge varijante ranjivosti, koja se očituje u Qualcomm i MediaTek čipovima, je ta što umjesto šifriranja s nultim ključem, podaci nakon razdvajanja se prenose uopće nisu šifrirani, a iako je šifriranje konfigurirano.

Od uređaja Zasnovan na Qualcommu testirano na ranjivosti, the D-Link DCH-G020 i usmjerivač Turris Omnia.

Između uređajaNa osnovu MediaTek čipova, usmjerivač je testiran ASUS RT-AC52U i IoT rješenja zasnovana na Microsoft Azure Sphere pomoću MediaTek MT3620 mikrokontrolera.

Da bi iskoristio obje ranjivosti, napadač može poslati posebne kontrolne okvire koji uzrokuju razdruživanje i presresti podatke koji se šalju sljedeći.

Razdvajanje se obično koristi u bežičnim mrežama za prebacivanje s jedne pristupne tačke na drugu tokom rominga ili kada se veza sa trenutnom pristupnom tačkom izgubi. Nevezanje se može pokrenuti slanjem kontrolnog okvira, koji se prenosi nešifrirano i ne zahtijeva provjeru autentičnosti (napadač treba samo Wi-Fi signal, ali ne mora se povezati na bežičnu mrežu).

Napad se može izvesti i kada ranjivi klijentski uređaj pristupi neranjivoj pristupnoj tački, a u slučaju uređaja na koji problem ne utiče, pristupnoj tački u kojoj se manifestuje ranjivost.

Ranjivost utječe na šifriranje na razini bežične mreže i omogućava skeniranje samo nesigurnih veza koje je korisnik uspostavio (na primjer, DNS, HTTP i promet e-pošte), ali ne pruža mogućnost kompromitiranja veza šifriranjem na razini. ( HTTPS, SSH, STARTTLS, DNS preko TLS-a, VPN-a itd.).

Opasnost od napada umanjuje i činjenica da napadač istovremeno može dešifrirati samo nekoliko kilobajta podatakakoji su bili u me uspremniku za strujanje u trenutku prekida veze.

Za uspješno hvatanje podataka poslan preko nesigurne veze, napadač morate tačno znati kada je poslano prekidanje veze s pristupnom točkom ili ga stalno inicirati, koji će privući pažnju korisnika zbog stalnih ponovnih pokretanja bežične veze.

Rešenja

Tema je obrađena u julskom ažuriranju za vlasničke upravljačke programe za Qualcomm čipove i u aprilskom ažuriranju za upravljačke programe za MediaTek čipove.

Ispravka za MT3620 predložena je u julu. Istraživači koji su identifikovali problem nemaju informacije o tome kako zakrpati besplatnog vozača ath9k.

Pored toga, pripremljena je Python skripta za testiranje izloženosti uređaja objema ranjivostima. Ako želite imati pristup tome, a možete i posjetite sljedeći link.

S druge strane, možemo ukazati na Identifikacija šest ranjivosti u Qualcomm DSP čipovima, koji se koriste na 40% pametnih telefona, uključujući uređaje Googlea, Samsunga, LG-a, Xiaomi-ja i OnePlusa, istraživači Checkpoint-a.

Proizvođači nisu otkrili detalje ranjivosti dok se ne otklone.


Ostavite komentar

Vaša e-mail adresa neće biti objavljena. Obavezna polja su označena sa *

*

*

  1. Odgovoran za podatke: AB Internet Networks 2008 SL
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obavezi.
  5. Pohrana podataka: Baza podataka koju hostuje Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.