Kr00k, уязвимост, която засяга Wi-Fi чипове от Cypress и Broadcom

00 хил

Лос Изследователите на ESET пуснаха на конференцията RSA 2020 (проведена тези дни) на Уязвимост CVE-2019-15126 на безжични чипове Cypress и Broadcom. Тази уязвимост, която беше разкрита ви позволява да дешифрирате прихванатия Wi-Fi трафик, защитен от протокола WPA2.

Уязвимостта е с кодово име Kr00k и проблема покрива чипове FullMAC (стекът Wi-Fi е реализиран от страната на чипа, а не на контролера), използвани в широк спектър от потребителски устройства, от смартфони на известни производители Apple, Xiaomi, Google, Samsung, дори интелигентни високоговорители като Amazon Echo, Amazon Kindle, също на плочите Raspberry Pi 3 и точки за безжичен достъп Huawei, ASUS, Cisco.

Относно уязвимостта

Уязвимостта е причинена от неправилна обработка на ключове за криптиране при изключване (изключване) на устройство от точка за достъп. При прекъсване на връзката сесийният ключ (PTK), съхраняван в паметта на чипа, се нулира, тъй като няма повече данни да се изпращат в текущата сесия.

Някои от устройствата, тествани в ESET за възможността за атака бяха:

  • Amazon echo 2 -ро поколение
  • Amazon Kindle 8-мо поколение
  • Apple IPAD мини 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 инча 2018
  • google nexus 5
  • google nexus 6
  • Google Nexus 6S
  • Малина пи 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Безжични рутери ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Точки за достъп на Cisco

Същността на уязвимостта е, че данните, оставени в буфера за поточно предаване (TX) са криптирани с вече изтрит ключ, състоящ се само от нули и в следствие на това могат лесно да бъдат дешифрирани по време на прихващане. Празен ключ се прилага само за остатъчни данни в буфер с размер няколко килобайта.

Следователно атаката се основава на изкуствено изпращане на определени рамки, които причиняват разединяване и прихващане на данните, изпратени по-нататък.

Обикновено разделянето се използва в безжичните мрежи за превключване от една точка на достъп до друга по време на роуминг или когато комуникацията с текущата точка за достъп е загубена.

Kr00k-

Дисоциацията може да бъде предизвикана чрез изпращане на контролна рамка Предава се некриптиран и не изисква удостоверяване (нападателят има достатъчен обхват на Wi-Fi сигнала, но не е необходимо да се свързва с безжична мрежа). Атаката беше тествана само с помощта на протокола WPA2, не е тествана възможността за атака в WPA3.

По предварителни оценки, потенциалната уязвимост може да засегне милиарди често използвани устройства. На устройства с чипове Qualcomm, Realtek, Ralink и Mediatek проблемът не възниква.

В същото време, възможно е да дешифрирате трафика както при клиентско устройство уязвим достъп до точка за достъп без проблеми, както в случая на устройство, което не е засегнато от проблема, достъп до точка за достъп, където се проявява уязвимостта.

Много производители на потребителски устройства вече са пуснали актуализации на фърмуера за отстраняване на уязвимостта (например Apple премахна уязвимостта през октомври миналата година).

Трябва да се отбележи, че уязвимостта засяга криптирането на ниво безжична мрежа и позволява да се анализират само несигурните връзки, установени от потребителя, но не позволява да се компрометират връзките с криптиране на ниво приложение (HTTPS, SSH, STARTTLS, DNS през TLS, VPN и др.).

Опасността от атака намалява и факта, че нападателят може да дешифрира само няколко килобайта данни, които са били в буфера за прехвърляне по време на прекъсване на връзката.

За да заснеме успешно поверителни данни, изпратени по несигурна връзка, нападателят трябва да знае точното време, в което е изпратен, или непрекъснато да инициира изключването на точката за достъп, което ще привлече вниманието на потребителя поради постоянното рестартиране на безжичната връзка.

И накрая, ако искате да научите повече за това, можете да проверите подробностите В следващия линк. 


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.