Kr00k, ranjivost koja utječe na Wi-Fi čipove Cypressa i Broadcoma

00 kn

The ESET-ovi istraživači objavljeni na konferenciji RSA 2020 (održana ovih dana) Ranjivost CVE-2019-15126 na bežičnim čipovima Cypress i Broadcom. Ova ranjivost koja je otkrivena omogućuje vam dešifriranje presretnutog Wi-Fi prometa zaštićenog WPA2 protokolom.

Ranjivost je kodnog naziva Kr00k i problem pokriva FullMAC čipove (Wi-Fi stog implementiran je na čipskoj strani, a ne na kontroleru), koji se koriste u širokom spektru potrošačkih uređaja, sa pametnih telefona poznatih proizvođača Apple, Xiaomi, Google, Samsung, čak i pametni zvučnici poput Amazon Echo, Amazon Kindle, također na tanjurima Raspberry Pi 3 i bežične pristupne točke Huawei, ASUS, Cisco.

O ranjivosti

Ranjivost je uzrokovana nepravilnom obradom ključeva za šifriranje prilikom odspajanja (razdvajanja) uređaja od pristupne točke. Nakon prekida veze, ključ sesije (PTK) pohranjen u memoriji čipa resetira se, jer više neće biti poslani podaci u trenutnoj sesiji.

Neki od uređaja testiranih u ESET-u za mogućnost napada bili su:

  • Amazon jeka 2. gen
  • Amazon Kindle 8. generacija
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 inča 2018
  • Googleova veza 5
  • Googleova veza 6
  • Google Nexus 6S
  • Malina pi 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Bežični usmjerivači ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco pristupne točke

Bit ranjivosti je to podaci koji su ostali u međuspremniku za streaming (TX) su šifrirani s već izbrisanim ključem koji se sastoji samo od nula i kao posljedica toga, može se lako dešifrirati tijekom presretanja. Prazan ključ odnosi se samo na preostale podatke u međuspremniku veličine nekoliko kilobajta.

Stoga se napad temelji na umjetnom slanju određenih okvira koji uzrokuju razdruživanje i presretanju sljedećih podataka.

Razdvajanje se obično koristi u bežičnim mrežama za prebacivanje s jedne pristupne točke na drugu tijekom roaminga ili kad se izgubi komunikacija s trenutnom pristupnom točkom.

Kr00k-

Disocijacija se može pokrenuti slanjem kontrolnog okvira Prenosi se nešifrirano i ne zahtijeva provjeru autentičnosti (napadač ima dovoljan opseg Wi-Fi signala, ali se ne mora povezati s bežičnom mrežom). Napad je testiran samo korištenjem WPA2 protokola, mogućnost napada u WPA3 nije testirana.

Prema preliminarnim procjenama, potencijalna ranjivost mogla bi utjecati na milijarde često korištenih uređaja. Na uređajima s čipovima Qualcomm, Realtek, Ralink i Mediatek problem se ne pojavljuje.

U isto vrijeme, moguće je dešifrirati promet i kada je klijentski uređaj ranjivi bez problema pristupa pristupnoj točki, kao u slučaju uređaja na koji problem ne utječe, pristupite pristupnoj točki na kojoj se očituje ranjivost.

Mnogi proizvođači potrošačkih uređaja već su objavili ažuriranja firmvera da popravi ranjivost (na primjer, Apple ju je uklonio u listopadu prošle godine).

Treba napomenuti da ranjivost utječe na šifriranje na razini bežične mreže i omogućuje analizu samo nesigurnih veza koje je korisnik uspostavio, ali ne dopušta ugrožavanje veza šifriranjem na razini aplikacije (HTTPS, SSH, STARTTLS, DNS preko TLS-a, VPN-a itd.).

Opasnost od napada također smanjuje činjenicu da napadač istovremeno može dešifrirati samo nekoliko kilobajta podataka koji su bili u međuspremniku prijenosa u trenutku prekida veze.

Da bi uspješno uhvatio osjetljive podatke poslane nesigurnom vezom, napadač mora znati točan trenutak kada je poslan ili neprestano inicirati prekid veze pristupne točke, što će privući pažnju korisnika zbog stalnog ponovnog pokretanja bežične veze.

Napokon, ako želite znati više o tome, možete provjeriti detalje U sljedećem linku. 


Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.