Zraniteľnosť v programoch Qualcomm a MediaTek umožňuje zachytiť časť prenosu WPA2

Vedci z Esetu identifikovali nový variant zraniteľnosť Kr00k, ktorý ovplyvňuje čipy Qualcomm a MediaTek. Nová zraniteľnosť strumožňuje dešifrovanie prenosu Wi-Fi odpočúvané chránené pomocou protokolu WPA2.

Zraniteľnosť Kr00k je to spôsobené nesprávnym spracovaním šifrovacích kľúčov keď je prístroj odpojený od prístupového bodu. V prvom variante zraniteľnosti sa pri odpojení vynuluje kľúč relácie (PTK) uložený v pamäti čipu, pretože v aktuálnej relácii sa už nebudú posielať ďalšie údaje.

V tomto prípade boli zostávajúce dáta vo vysielacej (TX) vyrovnávacej pamäti zašifrované už vymazaným kľúčom pozostávajúcim iba z núl a následne mohli byť ľahko dekódované počas odpočúvania. Prázdny kľúč sa vzťahuje iba na zvyškové údaje vo vyrovnávacej pamäti, ktorá má veľkosť niekoľko kilobajtov.

O probléme

Kľúčový rozdiel medzi druhou variantou zraniteľnosti, ktorá sa prejavuje v čipoch Qualcomm a MediaTek, je ten, že namiesto šifrovania nulovým kľúčom údaje po odpojení sa prenášajú vôbec nezašifrované, a aj keď je šifrovanie nakonfigurované.

Z prístrojov Založené na Qualcomm testované na zraniteľnosť, the D-Link DCH-G020 a smerovač Turris Omnia.

Medzi zariadeníms na základe čipov MediaTek bol router otestovaný ASUS RT-AC52U a IoT riešenia založené na Microsoft Azure Sphere využívajúci mikrokontrolér MediaTek MT3620.

Aby zneužil obidve chyby zabezpečenia, môže útočník poslať špeciálne riadiace rámce, ktoré spôsobia disociáciu a zachytia údaje, ktoré sa odošlú ďalej.

Oddelenie sa v bezdrôtových sieťach bežne používa na prepnutie z jedného prístupového bodu do druhého pri roamingu alebo pri strate spojenia s aktuálnym prístupovým bodom. Oddelenie je možné spustiť zaslaním riadiaceho rámca, ktorý sa prenáša nezašifrovaný a nevyžaduje žiadnu autentizáciu (útočníkovi stačí signál Wi-Fi, ale nemusí sa pripájať k bezdrôtovej sieti).

Útok je možné vykonať tak v prípade, že zraniteľné klientske zariadenie pristupuje k nezraniteľnému prístupovému bodu, ako aj v prípade zariadenia, ktoré nie je ovplyvnené problémom, v prístupovom bode, v ktorom sa prejavuje zraniteľnosť.

Zraniteľnosť ovplyvňuje šifrovanie na úrovni bezdrôtovej siete a umožňuje analýzu iba nezabezpečených pripojení nadviazaných používateľom (napríklad DNS, HTTP a poštový prenos), ale neposkytuje príležitosť na narušenie spojenia so šifrovaním na úrovni aplikácie. ( HTTPS, SSH, STARTTLS, DNS cez TLS, VPN atď.).

Nebezpečenstvo útoku sa tiež znižuje skutočnosť, že útočník môže dešifrovať iba niekoľko kilobajtov dát narazktoré sa v čase odpojenia nachádzali v streamovacej vyrovnávacej pamäti.

Úspešné zachytenie údajov poslaný cez nezabezpečené pripojenie, útočník musíte presne vedieť, kedy bolo odpojenie prístupového bodu odoslané alebo neustále iniciované, ktorý upúta pozornosť používateľa kvôli neustálym reštartom bezdrôtového pripojenia.

riešenie

Problémom sa zaoberala júlová aktualizácia pre proprietárne ovládače pre čipy Qualcomm a v aprílovej aktualizácii pre ovládače pre čipy MediaTek.

Oprava pre MT3620 bola navrhnutá v júli. Vedci, ktorí identifikovali problém, nemajú informácie o tom, ako opraviť bezplatný ovládač ath9k.

Okrem toho bol pripravený skript v jazyku Python na testovanie vystavenia zariadení obom zraniteľnostiam. Ak k tomu chcete mať prístup, môžete navštívte nasledujúci odkaz.

Na druhej strane môžeme poukázať na Identifikácia šiestich zraniteľností v čipoch Qualcomm DSP, ktoré používa 40% smartfónov, vrátane zariadení od spoločností Google, Samsung, LG, Xiaomi a OnePlus, od vedcov z Checkpointu.

Výrobcovia nezverejnili podrobnosti zraniteľnosti, kým nebudú opravené.


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Za údaje zodpovedá: AB Internet Networks 2008 SL
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.