高通和联发科的漏洞允许拦截部分WPA2流量

Eset研究人员确定了 脆弱性 Kr00k,这会影响高通和联发科的芯片。 新漏洞p允许解密Wi-Fi流量 截获保护 使用WPA2协议。

Kr00k漏洞 这是由于不正确的加密密钥处理引起的 当设备与接入点断开连接时。 在漏洞的第一个变体中,断开连接时,将重置存储在芯片内存中的会话密钥(PTK),因为在当前会话中将不再发送任何数据。

在这种情况下,发送(TX)缓冲区中的剩余数据已使用仅包含零的已擦除密钥进行了加密,因此可以在侦听期间轻松解密。 空键仅适用于大小为几千字节的缓冲区中的残留数据。

关于问题

该漏洞的第二个变体(在高通公司和联发科技的芯片中体现出来)之间的主要区别在于,它不是使用零密钥进行加密, 解耦后传输的数据根本没有加密, a 即使已配置加密。

的设备 基于高通 经过测试的漏洞,凌华DCH-G020 和Turris Omnia路由器.

设备之间基于联发科技的芯片,该路由器已经过测试 华硕RT-AC52U 和物联网解决方案基于 使用联发科技MT3620微控制器的Microsoft Azure Sphere。

为了利用这两个漏洞,攻击者可以发送导致分离的特殊控制帧,并拦截接下来发送的数据。

去耦通常用于无线网络中,以在漫游时或与当前访问点的连接丢失时从一个访问点切换到另一个访问点。 可以通过发送控制帧来触发解耦,该控制帧未经加密传输且无需身份验证(攻击者仅需要Wi-Fi信号,而无需连接到无线网络)。

当易受攻击的客户端设备访问无懈可击的访问点时,以及在不受此问题影响的设备的情况下,显示漏洞的访问点都可以进行攻击。

该漏洞会影响无线网络级别的加密,并且仅允许分析用户建立的不安全连接(例如DNS,HTTP和邮件流量),但不会提供在此级别利用加密来破坏连接的机会。 HTTPS,SSH,STARTTLS,基于TLS的DNS,VPN等)。

袭击的危险 也因以下事实而减少: 攻击者一次只能解密几千字节的数据断开连接时,它们在发送缓冲区中。

成功捕获数据 通过不安全的连接发送的攻击者 您必须确切知道接入点断开连接是何时发送或不断启动的,由于无线连接不断重启,将引起用户的注意。

解决方案

该问题已在XNUMX月的更新中得到解决 适用于高通芯片的专有驱动程序,并于四月份更新了适用于联发科芯片的驱动程序。

七月份提出了针对MT3620的修复程序。 发现问题的研究人员没有有关如何修补免费的ath9k驱动程序的信息。

此外,还准备了Python脚本来测试设备是否同时暴露于这两个漏洞。 如果您想访问它,可以 请访问以下链接。

另一方面,我们可以指出 识别高通DSP芯片中的六个漏洞Checkpoint研究人员使用了40%的智能手机,包括Google,三星,LG,小米和OnePlus的设备。

厂商尚未透露细节 漏洞,直到它们被修复。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责资料:AB Internet Networks 2008 SL
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。