Una vulnerabilitat en Qualcomm i MediaTek permet interceptar part de l'trànsit WPA2

Els investigadors d'Eset han identificat una nova variant de la vulnerabilitat Kr00k, la qual afecta els xips Qualcomm i MediaTek. La nova vulnerabilitat permite el desxifrat de l'trànsit Wi-Fi interceptat protegit mitjançant el protocol WPA2.

La vulnerabilitat Kr00k és causada per un processament incorrecte de les claus de xifrat quan el dispositiu està desconnectat de el punt d'accés. A la primera variant de la vulnerabilitat, a l'desconnectar, es restableix la clau de sessió (PTK) emmagatzemada a la memòria de l'xip, ja que no s'enviaran més dades a la sessió actual.

En aquest cas, les dades restants en la memòria intermèdia de transmissió (TX) es van xifrar amb una clau ja esborrada que constava només de zeros i, en conseqüència, es podien desxifrar fàcilment durant la intercepció. Una clau buida només s'aplica a les dades residuals en un memòria intermèdia que té diversos kilobytes de mida.

Sobre el problema

La diferència clau entre la segona variant de la vulnerabilitat, que es manifesta en els xips Qualcomm i MediaTek, és que, en lloc de el xifrat amb una clau zero, les dades després de la dissociació es transmeten no xifrats en absolut, a Tot i que el xifrat estan configurades.

Dels dispositius basats en Qualcomm provats per detectar vulnerabilitats, es van observar el D-Link DCH-G020 i el encaminador Turris Omnia.

Entre els dispositius basats en xips MediaTek, es van provar l'encaminador ASUS RT-AC52U i les solucions de IOT basades en Microsoft Azure Sphere utilitzant el microcontrolador MediaTek MT3620.

Per explotar dues vulnerabilitats, un atacant pot enviar marcs de control especials que provoquen la dissociació i interceptar les dades que s'envien a continuació.

La dissociació s'usa comunament en xarxes sense fils per canviar d'un punt d'accés a un altre mentre està en roaming o quan es perd la connexió amb el punt d'accés actual. La dissociació es pot activar enviant un marc de control, que es transmet sense xifrar i no requereix autenticació (un atacant només necessita un senyal Wi-Fi, però no necessita connectar-se a una xarxa sense fils).

Un atac pot dur-se a terme tant quan un dispositiu client vulnerable accedeix a un punt d'accés invulnerable, com en el cas d'un dispositiu que no està afectat pel problema, a un punt d'accés on es manifesta la vulnerabilitat.

La vulnerabilitat afecta el xifrat a nivell de xarxa sense fils i permet l'anàlisi només de les connexions no segures establertes per l'usuari (per exemple, DNS, HTTP i tràfic de correu), però no brinda l'oportunitat de comprometre les connexions amb xifrat a nivell d'aplicació (HTTPS, SSH, STARTTLS, DNS sobre TLS, VPN i etc.).

El perill de l'atac també es redueix pel fet que un atacant pot desxifrar només uns pocs kilobytes de dades alhora que estaven en la memòria intermèdia de transmissió en el moment de la desconnexió.

Per capturar amb èxit les dades enviats a través d'una connexió insegura, un atacant ha de saber exactament quan es va enviar o iniciar constantment la desconnexió del punt d'accés, El que cridarà l'atenció de l'usuari a causa dels reinicis constants de la connexió sense fils.

Solucions

El problema es va abordar en l'actualització de juliol per controladors propietaris per xips Qualcomm i en l'actualització d'abril per controladors per xips MediaTek.

Al juliol es va proposar una solució per MT3620. Els investigadors que van identificar el problema no tenen informació sobre com posar pegats el controlador ath9k gratuït.

A més de que s'ha preparat un script de Python per provar l'exposició dels dispositius a ambdues vulnerabilitats. Si vols tenir accés a això, i pots visitar el següent enllaç.

D'altra banda podem assenyalar la identificació de sis vulnerabilitats en els xips DSP de Qualcomm, Que s'utilitzen en el 40% dels telèfons intel·ligents, inclosos els dispositius de Google, Samsung, LG, Xiaomi i OnePlus, per investigadors de Checkpoint.

Els fabricants no han revelat detalls de les vulnerabilitats fins que es van corregir.


Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.