Уязвимость в Qualcomm и MediaTek позволяет перехватить часть трафика WPA2.

Исследователи Eset определили новый вариант уязвимость Kr00k, который влияет на чипы Qualcomm и MediaTek. Новая уязвимость pпозволяет расшифровывать Wi-Fi трафик перехваченный защищенный с использованием протокола WPA2.

Уязвимость Kr00k это вызвано неправильной обработкой ключей шифрования когда устройство отключено от точки доступа. В первом варианте уязвимости при отключении сеансовый ключ (PTK), хранящийся в памяти чипа, сбрасывается, поскольку в текущем сеансе больше не будут отправляться данные.

В этом случае оставшиеся данные в буфере передачи (TX) были зашифрованы уже стертым ключом, состоящим только из нулей, и, следовательно, их можно было легко расшифровать во время перехвата. Пустой ключ применяется только к остаточным данным в буфере размером в несколько килобайт.

О проблеме

Ключевое отличие второго варианта уязвимости, проявляющегося в чипах Qualcomm и MediaTek, заключается в том, что вместо шифрования с нулевым ключом, данные после развязки передаются совсем не зашифрованными, a хотя шифрование настроено.

Из устройств На базе Qualcomm протестирован на уязвимости, в D-Линк DCH-G020 и маршрутизатор Turris Omnia.

Между устройствомs на базе чипов MediaTek, роутер был протестирован ASUS RT-AC52U и решения IoT на основе Microsoft Azure Sphere с использованием микроконтроллера MediaTek MT3620.

Чтобы использовать обе уязвимости, злоумышленник может отправить специальные контрольные кадры, которые вызывают разъединение и перехватывают данные, которые отправляются следующей.

Разделение обычно используется в беспроводных сетях для переключения с одной точки доступа на другую во время роуминга или при потере соединения с текущей точкой доступа. Разделение может быть вызвано отправкой контрольного кадра, который передается в незашифрованном виде и не требует аутентификации (злоумышленнику нужен только сигнал Wi-Fi, но не нужно подключаться к беспроводной сети).

Атака может быть проведена как при доступе уязвимого клиентского устройства к неуязвимой точке доступа, так и в случае устройства, не затронутого проблемой, к точке доступа, в которой проявляется уязвимость.

Уязвимость влияет на шифрование на уровне беспроводной сети и позволяет анализировать только незащищенные соединения, установленные пользователем (например, DNS, HTTP и почтовый трафик), но не дает возможности скомпрометировать соединения с шифрованием на уровне. Application ( HTTPS, SSH, STARTTLS, DNS через TLS, VPN и т. Д.).

Опасность нападения также уменьшается из-за того, что злоумышленник может за раз расшифровать только несколько килобайт данных, которыекоторые находились в буфере потоковой передачи на момент отключения.

Для успешного сбора данных отправлено через небезопасное соединение, злоумышленник вы должны точно знать, когда было отправлено отключение точки доступа или постоянно инициировать, что привлечет внимание пользователя за счет постоянных перезагрузок беспроводного соединения.

Разработки

Проблема устранена в июльском обновлении. для проприетарных драйверов для чипов Qualcomm и в апрельском обновлении драйверов для чипов MediaTek.

Исправление для MT3620 было предложено в июле. У исследователей, выявивших проблему, нет информации о том, как исправить бесплатный драйвер ath9k.

Кроме того, был подготовлен сценарий Python для проверки подверженности устройств обеим уязвимостям. Если вы хотите иметь к нему доступ, и вы можете перейдите по следующей ссылке.

С другой стороны, можно отметить Выявление шести уязвимостей в чипах Qualcomm DSP, которые используются исследователями Checkpoint на 40% смартфонов, включая устройства от Google, Samsung, LG, Xiaomi и OnePlus.

Подробности производители не разглашают уязвимости, пока они не будут исправлены.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: AB Internet Networks 2008 SL
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.