Esetの研究者は、 脆弱性 QualcommおよびMediaTekチップに影響するKr00k。 新しい脆弱性pWi-Fiトラフィックの復号化を許可します 傍受された保護 WPA2プロトコルを使用します。
Kr00kの脆弱性 暗号化キーの不適切な処理が原因です デバイスがアクセスポイントから切断されたとき。 脆弱性の最初の亜種では、切断すると、チップのメモリに保存されているセッションキー(PTK)がリセットされます。これは、現在のセッションでこれ以上データが送信されないためです。
この場合、送信(TX)バッファー内の残りのデータは、ゼロのみで構成される既に消去されたキーで暗号化されているため、傍受中に簡単に復号化できます。 空のキーは、サイズが数キロバイトのバッファー内の残りのデータにのみ適用されます。
問題について
QualcommチップとMediaTekチップに現れる脆弱性のXNUMX番目の亜種の主な違いは、ゼロキーによる暗号化の代わりに、 デカップリング後のデータは暗号化されずに送信され、 a 暗号化が構成されている場合でも。
デバイスの クアルコムベース 脆弱性のテスト済み、 インクルード D リンク DCH-G020 およびTurrisOmniaルーター.
デバイス間s MediaTekチップに基づいて、ルーターがテストされました ASUS RT-AC52U およびに基づくIoTソリューション MediaTekMT3620マイクロコントローラーを使用したMicrosoftAzureSphere。
攻撃者は、両方の脆弱性を悪用するために、関連付けを解除する特別な制御フレームを送信し、次に送信されるデータを傍受する可能性があります。
デカップリングは、ローミング中または現在のアクセスポイントへの接続が失われたときに、あるアクセスポイントから別のアクセスポイントに切り替えるためにワイヤレスネットワークで一般的に使用されます。 デカップリングは、暗号化されずに送信され、認証を必要としない制御フレームを送信することによってトリガーできます(攻撃者はWi-Fi信号のみを必要とし、ワイヤレスネットワークに接続する必要はありません)。
攻撃は、脆弱なクライアントデバイスが脆弱なアクセスポイントにアクセスする場合と、問題の影響を受けていないデバイスの場合、脆弱性が顕在化するアクセスポイントの両方で実行される可能性があります。
この脆弱性はワイヤレスネットワークレベルでの暗号化に影響を及ぼし、ユーザーによって確立されたセキュリティで保護されていない接続(DNS、HTTP、メールトラフィックなど)のスキャンのみを許可しますが、レベルでの暗号化による接続を危険にさらす機会は提供しません。 HTTPS、SSH、STARTTLS、DNS over TLS、VPNなど)。
攻撃の危険性 という事実によっても削減されます 攻撃者は一度に数キロバイトのデータしか復号化できません。切断時にストリーミングバッファにあったもの。
データを正常にキャプチャするには 安全でない接続を介して送信された、攻撃者 アクセスポイントの切断がいつ送信されたか、または常に開始されたかを正確に知る必要があります、ワイヤレス接続が常に再起動するため、ユーザーの注意を引くことができます。
ソリューション
この問題はXNUMX月の更新で対処されました Qualcommチップ用のプロプライエタリドライバー用、およびMediaTekチップ用のドライバー用のXNUMX月のアップデート。
MT3620の修正がXNUMX月に提案されました。 問題を特定した研究者は、無料のath9kドライバーにパッチを適用する方法についての情報を持っていません。
さらに、両方の脆弱性に対するデバイスの露出をテストするために、Pythonスクリプトが用意されています。 あなたがそれにアクセスしたいなら、そしてあなたはそうすることができます 次のリンクにアクセスしてください。
一方、私たちは指摘することができます QualcommDSPチップのXNUMXつの脆弱性の特定、チェックポイントの研究者によって、Google、Samsung、LG、Xiaomi、OnePlusのデバイスを含むスマートフォンの40%で使用されています。
メーカーは詳細を開示していません 修正されるまでの脆弱性。