En sårbarhet i Qualcomm och MediaTek tillåter avlyssning av en del av WPA2-trafiken

Eset-forskarna har identifierat en ny variant av sårbarhet Kr00k, vilket påverkar Qualcomm och MediaTek chips. Den nya sårbarheten stillåter dekryptering av Wi-Fi-trafik avlyssnade skyddad med hjälp av WPA2-protokollet.

Kr00k-sårbarheten det orsakas av felaktig bearbetning av krypteringsnycklar när enheten kopplas bort från åtkomstpunkten. I den första varianten av sårbarheten återställs sessionsnyckeln (PTK) som lagras i chipets minne när den kopplas bort, eftersom inga fler data kommer att skickas under den aktuella sessionen.

I detta fall krypterades återstående data i sändningsbufferten (TX) med en redan raderad nyckel bestående av endast nollor och kunde följaktligen lätt dekrypteras under avlyssning. En tom nyckel gäller endast kvarvarande data i en buffert som är flera kilobyte stor.

Om problemet

Huvudskillnaden mellan den andra varianten av sårbarheten, som manifesterar sig i Qualcomm- och MediaTek-chips, är att istället för kryptering med en nollnyckel, data efter frikoppling överförs inte krypterad alls, a även om krypteringen är konfigurerad.

Av enheterna Qualcomm-baserad testat för sårbarheter, de D-Link DCH-G020 och Turris Omnia-routern.

Mellan enhets baserat på MediaTek-chips testades routern ASUS RT-AC52U och IoT-lösningar baserade på Microsoft Azure Sphere med MediaTek MT3620 mikrokontroller.

För att utnyttja båda sårbarheterna kan en angripare skicka speciella kontrollramar som orsakar disassociation och fångar upp data som skickas nästa.

Frikoppling används ofta i trådlösa nätverk för att växla från en åtkomstpunkt till en annan under roaming eller när anslutningen till den aktuella åtkomstpunkten förloras. Frikoppling kan utlösas genom att skicka en kontrollram, som överförs okrypterad och kräver ingen autentisering (en angripare behöver bara en Wi-Fi-signal, men behöver inte ansluta till ett trådlöst nätverk).

En attack kan utföras både när en sårbar klientenhet får åtkomst till en oskadlig åtkomstpunkt, och när det gäller en enhet som inte påverkas av problemet, en åtkomstpunkt där sårbarheten manifesteras.

Sårbarheten påverkar kryptering på trådlöst nätverksnivå och möjliggör analys av endast osäkra anslutningar som upprättats av användaren (till exempel DNS, HTTP och e-posttrafik), men ger inte möjlighet att kompromissa med anslutningar med kryptering på nivå. HTTPS, SSH, STARTTLS, DNS över TLS, VPN och etc.).

Risken för attacken minskas också av det faktum att en angripare kan dekryptera bara några kilobyte data åt gångensom var i strömningsbufferten vid avkoppling.

För att framgångsrikt fånga data skickas över en osäker anslutning, en angripare du måste veta exakt när kopplingspunkten för kopplingen skickades eller ständigt starta, som kommer att fånga användarens uppmärksamhet på grund av att den trådlösa anslutningen ständigt startar om.

lösningar

Problemet behandlades i juliuppdateringen för egna drivrutiner för Qualcomm-chips och i apriluppdateringen för drivrutiner för MediaTek-chips.

En fix för MT3620 föreslogs i juli. Forskarna som identifierade problemet har ingen information om hur man lappar den gratis ath9k-drivrutinen.

Dessutom har ett Python-skript förberetts för att testa exponeringen av enheterna för båda sårbarheterna. Om du vill ha tillgång till det, och du kan besök följande länk.

Å andra sidan kan vi påpeka Identifiering av sex sårbarheter i Qualcomm DSP-marker, som används av 40% av smartphones, inklusive enheter från Google, Samsung, LG, Xiaomi och OnePlus, av Checkpoint-forskare.

Tillverkare har inte avslöjat detaljer sårbarheter tills de är fixade.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för data: AB Internet Networks 2008 SL
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.