Qualcomm ve MediaTek'teki bir güvenlik açığı, WPA2 trafiğinin bir kısmının yakalanmasına izin verir

Eset araştırmacıları yeni bir varyant belirlediler güvenlik açığı Qualcomm ve MediaTek çiplerini etkileyen Kr00k. Yeni güvenlik açığı pWi-Fi trafiğinin şifresinin çözülmesine izin verir yakalanan korumalı WPA2 protokolünü kullanarak.

Kr00k güvenlik açığı şifreleme anahtarlarının yanlış işlenmesinden kaynaklanır cihazın erişim noktasıyla bağlantısı kesildiğinde. Güvenlik açığının ilk varyantında, bağlantı kesilirken, mevcut oturumda daha fazla veri gönderilmeyeceği için çipin belleğinde depolanan oturum anahtarı (PTK) sıfırlanır.

Bu durumda, iletim (TX) arabelleğinde kalan veriler, yalnızca sıfırlardan oluşan önceden silinmiş bir anahtarla şifrelenmiştir ve sonuç olarak yakalama sırasında kolayca şifresi çözülebilir. Boş bir anahtar, yalnızca boyutu birkaç kilobayt olan bir arabellekte kalan veriler için geçerlidir.

Problem hakkında

Qualcomm ve MediaTek yongalarında kendini gösteren güvenlik açığının ikinci çeşidi arasındaki temel fark, sıfır anahtarla şifreleme yerine, ayrıştırmadan sonra veriler hiç şifrelenmemiş olarak iletilir, a şifreleme yapılandırılmış olsa bile.

Cihazların Qualcomm tabanlı güvenlik açıkları için test edildi, NS D-Link DCH-G020 ve Turris Omnia yönlendirici.

Cihaz arasındas MediaTek yongalarına dayalı, yönlendirici test edildi ASUS RT-AC52U ve aşağıdakilere dayalı IoT çözümleri MediaTek MT3620 mikrodenetleyicisini kullanan Microsoft Azure Sphere.

Saldırgan, her iki güvenlik açığından da yararlanmak için, bağlantının kesilmesine neden olan ve daha sonra gönderilen verilere müdahale eden özel kontrol çerçeveleri gönderebilir.

Ayrılma, kablosuz ağlarda dolaşım sırasında veya mevcut erişim noktası bağlantısı kesildiğinde bir erişim noktasından diğerine geçmek için yaygın olarak kullanılır. Ayırma, şifresiz olarak iletilen ve kimlik doğrulaması gerektirmeyen bir kontrol çerçevesi gönderilerek tetiklenebilir (bir saldırganın yalnızca bir Wi-Fi sinyaline ihtiyacı vardır, ancak bir kablosuz ağa bağlanması gerekmez).

Saldırı, hem savunmasız bir istemci aygıtı, savunmasız bir erişim noktasına eriştiğinde hem de sorundan etkilenmeyen bir aygıt durumunda, güvenlik açığının ortaya çıktığı bir erişim noktası olduğunda gerçekleştirilebilir.

Güvenlik açığı, kablosuz ağ düzeyinde şifrelemeyi etkiler ve yalnızca kullanıcı tarafından kurulan güvenli olmayan bağlantıların analizine izin verir (örneğin, DNS, HTTP ve posta trafiği), ancak bu düzeyde şifreleme ile bağlantıları tehlikeye atma fırsatı sunmaz. HTTPS, SSH, STARTTLS, TLS üzerinden DNS, VPN vb.).

Saldırının tehlikesi ayrıca şu gerçeği de azaltıyor: bir saldırgan bir seferde yalnızca birkaç kilobayt verinin şifresini çözebilir.bağlantı kesildiğinde akış arabelleğindeydi.

Verileri başarıyla yakalamak için güvenli olmayan bir bağlantı üzerinden gönderilen bir saldırgan erişim noktası bağlantısının tam olarak ne zaman gönderildiğini veya sürekli olarak başlatıldığını bilmelisiniz, kablosuz bağlantının sürekli yeniden başlatılması nedeniyle kullanıcının dikkatini çekecektir.

çözümler

Sorun, Temmuz güncellemesinde giderildi Qualcomm yongaları için tescilli sürücüler için ve MediaTek yongaları için sürücüler için Nisan güncellemesinde.

Temmuz ayında MT3620 için bir düzeltme önerildi. Sorunu belirleyen araştırmacıların, ücretsiz ath9k sürücüsünü nasıl düzelteceklerine dair hiçbir bilgisi yok.

Ek olarak, cihazların her iki güvenlik açığına maruz kalmasını test etmek için bir Python betiği hazırlanmıştır. Erişmek istiyorsanız ve şunları yapabilirsiniz: aşağıdaki bağlantıyı ziyaret edin.

Öte yandan şunu da belirtebiliriz: Qualcomm DSP çiplerindeki altı güvenlik açığının belirlenmesiCheckpoint araştırmacıları tarafından Google, Samsung, LG, Xiaomi ve OnePlus cihazları dahil olmak üzere akıllı telefonların% 40'ı tarafından kullanılmaktadır.

Üreticiler ayrıntıları açıklamadı güvenlik açıkları giderilene kadar.


Yorumunuzu bırakın

E-posta hesabınız yayınlanmayacak. Gerekli alanlar ile işaretlenmiştir *

*

*

  1. Verilerden sorumlu: AB Internet Networks 2008 SL
  2. Verilerin amacı: Kontrol SPAM, yorum yönetimi.
  3. Meşruiyet: Onayınız
  4. Verilerin iletilmesi: Veriler, yasal zorunluluk dışında üçüncü kişilere iletilmeyecektir.
  5. Veri depolama: Occentus Networks (AB) tarafından barındırılan veritabanı
  6. Haklar: Bilgilerinizi istediğiniz zaman sınırlayabilir, kurtarabilir ve silebilirsiniz.