Une vulnérabilité dans Qualcomm et MediaTek permet l'interception d'une partie du trafic WPA2

Les chercheurs de l'Eset ont identifié une nouvelle variante de vulnérabilité Kr00k, qui affecte les puces Qualcomm et MediaTek. La nouvelle vulnérabilité ppermet le décryptage du trafic Wi-Fi intercepté protégé en utilisant le protocole WPA2.

La vulnérabilité Kr00k il est causé par un traitement inapproprié des clés de chiffrement lorsque l'appareil est déconnecté du point d'accès. Dans la première variante de la vulnérabilité, lors de la déconnexion, la clé de session (PTK) stockée dans la mémoire de la puce est réinitialisée, car plus aucune donnée ne sera envoyée dans la session en cours.

Dans ce cas, les données restantes dans la mémoire tampon de transmission (TX) ont été cryptées avec une clé déjà effacée constituée uniquement de zéros et par conséquent pourraient être facilement décryptées pendant l'interception. Une clé vide s'applique uniquement aux données résiduelles dans une mémoire tampon d'une taille de plusieurs kilo-octets.

Au sujet du problème

La principale différence entre la deuxième variante de la vulnérabilité, qui se manifeste dans les puces Qualcomm et MediaTek, est qu'au lieu d'un chiffrement avec une clé nulle, les données après découplage ne sont pas du tout cryptées, a même si le cryptage est configuré.

Des appareils Basé sur Qualcomm testé pour les vulnérabilités, les D-Link DCH-G020 et le routeur Turris Omnia.

Entre appareils basé sur des puces MediaTek, le routeur a été testé ASUS RT-AC52U et des solutions IoT basées sur Microsoft Azure Sphere utilisant le microcontrôleur MediaTek MT3620.

Pour exploiter ces deux vulnérabilités, un attaquant peut envoyer des trames de contrôle spéciales qui provoquent la dissociation et intercepter les données envoyées ensuite.

Le découplage est couramment utilisé dans les réseaux sans fil pour passer d'un point d'accès à un autre en itinérance ou lorsque la connexion au point d'accès actuel est perdue. Le découplage peut être déclenché par l'envoi d'une trame de contrôle, qui est transmise en clair et ne nécessite aucune authentification (un attaquant n'a besoin que d'un signal Wi-Fi, mais n'a pas besoin de se connecter à un réseau sans fil).

Une attaque peut être menée à la fois lorsqu'un périphérique client vulnérable accède à un point d'accès invulnérable, et dans le cas d'un périphérique qui n'est pas affecté par le problème, un point d'accès où la vulnérabilité se manifeste.

La vulnérabilité affecte le chiffrement au niveau du réseau sans fil et autorise l'analyse uniquement des connexions non sécurisées établies par l'utilisateur (par exemple, DNS, HTTP et trafic de messagerie), mais ne fournit pas la possibilité de compromettre les connexions avec un chiffrement au niveau. HTTPS, SSH, STARTTLS, DNS sur TLS, VPN et etc.).

Le danger de l'attaque est également réduit par le fait que un attaquant ne peut déchiffrer que quelques kilo-octets de données à la foisqui se trouvaient dans la mémoire tampon de diffusion au moment de la déconnexion.

Pour réussir à capturer les données envoyé via une connexion non sécurisée, un attaquant vous devez savoir exactement quand la déconnexion du point d'accès a été envoyée ou lancée en permanence, qui attirera l'attention de l'utilisateur en raison des redémarrages constants de la connexion sans fil.

Solutions

Le problème a été résolu dans la mise à jour de juillet pour les pilotes propriétaires pour les puces Qualcomm et dans la mise à jour d'avril pour les pilotes pour les puces MediaTek.

Un correctif pour MT3620 a été proposé en juillet. Les chercheurs qui ont identifié le problème n'ont aucune information sur la façon de patcher le pilote gratuit ath9k.

De plus, un script Python a été préparé pour tester l'exposition des appareils aux deux vulnérabilités. Si vous souhaitez y avoir accès, vous pouvez visitez le lien suivant.

D'autre part, nous pouvons souligner le Identification de six vulnérabilités dans les puces Qualcomm DSP, qui sont utilisés sur 40% des smartphones, y compris les appareils de Google, Samsung, LG, Xiaomi et OnePlus, par les chercheurs de Checkpoint.

Les fabricants n'ont pas divulgué les détails vulnérabilités jusqu'à ce qu'elles soient corrigées.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données : AB Internet Networks 2008 SL
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.