sok Az ESET kutatói kiadták (a napokban tartott) RSA 2020 konferencián CVE-2019-15126 biztonsági rés a Cypress és a Broadcom vezeték nélküli lapkákon. Ez a biztonsági rés, amelyet nyilvánosságra hoztak lehetővé teszi az elfogott WPA2 protokoll által védett Wi-Fi forgalom visszafejtését.
A sérülékenység kódneve Kr00k és a probléma lefedi a FullMAC chipeket (a Wi-Fi verem a chip oldalán van megvalósítva, nem a vezérlő), a fogyasztói eszközök széles körében használják, az ismert gyártók Apple okostelefonjaiból, Xiaomi, Google, Samsung, még olyan intelligens hangszórók is, mint pl Amazon Echo, Amazon Kindle, a tányérokon is Málna Pi 3 és vezeték nélküli hozzáférési pontok Huawei, ASUS, Cisco.
A sebezhetőségről
A biztonsági rést a titkosító kulcsok helytelen feldolgozása okozza amikor egy eszközt leválasztanak (leválasztanak) egy hozzáférési pontról. A bontás után a chip memóriájában tárolt munkamenetkulcs (PTK) nullázásra kerül, mivel az aktuális munkamenet során nem küldenek tovább adatokat.
Néhány ESET-ben tesztelt eszköz a támadás lehetősége:
- Amazon visszhangja 2. gen
- Amazon Kindle 8. generáció
- Apple iPad mini 2
- Apple iPhone 6, 6S, 8, XR
- Apple MacBook Air Retina 13 hüvelykes 2018
- google nexus 5
- google nexus 6
- Google Nexus 6S
- Málna pi 3
- Samsung Galaxy S4 GT-I9505
- Samsung Galaxy S8
- Xiaomi Redmi 3S
- Vezeték nélküli routerek ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
- Cisco hozzáférési pontok
A kiszolgáltatottság lényege ez az az adatfolyam-pufferben maradt adatok (TX) titkosítva vannak egy már törölt kulccsal, amely csak nullákból áll és ennek következtében lehallgatás közben könnyen megfejthető. Egy üres kulcs csak a több kilobájt méretű puffer maradék adataira vonatkozik.
Ezért a támadás azon alapul, hogy mesterségesen elküldenek bizonyos kereteket, amelyek szétválasztást okoznak, és elfogják a legközelebb küldött adatokat.
A leválasztást általában a vezeték nélküli hálózatokban használják az egyik hozzáférési pontról a másikra való váltáshoz barangolás közben, vagy ha az aktuális hozzáférési ponttal megszakad a kommunikáció.
A disszociáció vezérlő keret küldésével indítható el Titkosítatlanul továbbítják, és nem igényel hitelesítést (a támadónak elegendő Wi-Fi jeltartománya van, de nem kell csatlakoznia vezeték nélküli hálózathoz). A támadást csak a WPA2 protokoll segítségével tesztelték, a WPA3-ban történt támadás lehetőségét nem tesztelték.
Az előzetes becslések szerint a potenciális sebezhetőség gyakran használt eszközök milliárdjait érintheti. Qualcomm, Realtek, Ralink és Mediatek chipekkel rendelkező eszközökön a probléma nem jelentkezik.
Ugyanakkor, lehetséges a forgalom visszafejtése mind kliens eszköz esetén sérülékeny hozzáférés nélkül hozzáférési ponthoz, mint egy olyan eszköz esetében, amelyet nem érint a probléma, hozzáférjen egy hozzáférési ponthoz, ahol a sérülékenység nyilvánvaló.
Számos fogyasztói eszközgyártó már kiadott firmware-frissítéseket a sebezhetőség kijavítására (például az Apple tavaly októberben eltávolította a sebezhetőséget).
Meg kell jegyezni, hogy a sérülékenység a vezeték nélküli hálózat szintjén befolyásolja a titkosítást és lehetővé teszi csak a felhasználó által létrehozott bizonytalan kapcsolatok elemzését, de nem teszi lehetővé a kapcsolatok veszélyeztetését az alkalmazás szintjén történő titkosítással (HTTPS, SSH, STARTTLS, DNS TLS-en keresztül, VPN stb.).
A támadás veszélye azt a tényt is csökkenti, hogy a támadó csak néhány kilobájt adatot tud dekódolni, amely egyidejűleg a leválasztáskor az átviteli pufferben volt.
A nem biztonságos kapcsolaton keresztül küldött érzékeny adatok sikeres rögzítéséhez a támadónak tudnia kell az elküldés pontos pillanatát, vagy folyamatosan kezdeményeznie kell a hozzáférési pont bontását, ami a vezeték nélküli kapcsolat folyamatos újraindítása miatt felkelti a felhasználó figyelmét.
Végül, ha többet szeretne tudni róla, ellenőrizheti a részleteket A következő linken.
Legyen Ön az első hozzászóló