Kr00k, a Cypress és a Broadcom Wi-Fi chipjeit érintő biztonsági rés

00 ezer kr

sok Az ESET kutatói kiadták (a napokban tartott) RSA 2020 konferencián CVE-2019-15126 biztonsági rés a Cypress és a Broadcom vezeték nélküli lapkákon. Ez a biztonsági rés, amelyet nyilvánosságra hoztak lehetővé teszi az elfogott WPA2 protokoll által védett Wi-Fi forgalom visszafejtését.

A sérülékenység kódneve Kr00k és a probléma lefedi a FullMAC chipeket (a Wi-Fi verem a chip oldalán van megvalósítva, nem a vezérlő), a fogyasztói eszközök széles körében használják, az ismert gyártók Apple okostelefonjaiból, Xiaomi, Google, Samsung, még olyan intelligens hangszórók is, mint pl Amazon Echo, Amazon Kindle, a tányérokon is Málna Pi 3 és vezeték nélküli hozzáférési pontok Huawei, ASUS, Cisco.

A sebezhetőségről

A biztonsági rést a titkosító kulcsok helytelen feldolgozása okozza amikor egy eszközt leválasztanak (leválasztanak) egy hozzáférési pontról. A bontás után a chip memóriájában tárolt munkamenetkulcs (PTK) nullázásra kerül, mivel az aktuális munkamenet során nem küldenek tovább adatokat.

Néhány ESET-ben tesztelt eszköz a támadás lehetősége:

  • Amazon visszhangja 2. gen
  • Amazon Kindle 8. generáció
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 hüvelykes 2018
  • google nexus 5
  • google nexus 6
  • Google Nexus 6S
  • Málna pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Vezeték nélküli routerek ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Cisco hozzáférési pontok

A kiszolgáltatottság lényege ez az az adatfolyam-pufferben maradt adatok (TX) titkosítva vannak egy már törölt kulccsal, amely csak nullákból áll és ennek következtében lehallgatás közben könnyen megfejthető. Egy üres kulcs csak a több kilobájt méretű puffer maradék adataira vonatkozik.

Ezért a támadás azon alapul, hogy mesterségesen elküldenek bizonyos kereteket, amelyek szétválasztást okoznak, és elfogják a legközelebb küldött adatokat.

A leválasztást általában a vezeték nélküli hálózatokban használják az egyik hozzáférési pontról a másikra való váltáshoz barangolás közben, vagy ha az aktuális hozzáférési ponttal megszakad a kommunikáció.

00 ezer kr-

A disszociáció vezérlő keret küldésével indítható el Titkosítatlanul továbbítják, és nem igényel hitelesítést (a támadónak elegendő Wi-Fi jeltartománya van, de nem kell csatlakoznia vezeték nélküli hálózathoz). A támadást csak a WPA2 protokoll segítségével tesztelték, a WPA3-ban történt támadás lehetőségét nem tesztelték.

Az előzetes becslések szerint a potenciális sebezhetőség gyakran használt eszközök milliárdjait érintheti. Qualcomm, Realtek, Ralink és Mediatek chipekkel rendelkező eszközökön a probléma nem jelentkezik.

Ugyanakkor, lehetséges a forgalom visszafejtése mind kliens eszköz esetén sérülékeny hozzáférés nélkül hozzáférési ponthoz, mint egy olyan eszköz esetében, amelyet nem érint a probléma, hozzáférjen egy hozzáférési ponthoz, ahol a sérülékenység nyilvánvaló.

Számos fogyasztói eszközgyártó már kiadott firmware-frissítéseket a sebezhetőség kijavítására (például az Apple tavaly októberben eltávolította a sebezhetőséget).

Meg kell jegyezni, hogy a sérülékenység a vezeték nélküli hálózat szintjén befolyásolja a titkosítást és lehetővé teszi csak a felhasználó által létrehozott bizonytalan kapcsolatok elemzését, de nem teszi lehetővé a kapcsolatok veszélyeztetését az alkalmazás szintjén történő titkosítással (HTTPS, SSH, STARTTLS, DNS TLS-en keresztül, VPN stb.).

A támadás veszélye azt a tényt is csökkenti, hogy a támadó csak néhány kilobájt adatot tud dekódolni, amely egyidejűleg a leválasztáskor az átviteli pufferben volt.

A nem biztonságos kapcsolaton keresztül küldött érzékeny adatok sikeres rögzítéséhez a támadónak tudnia kell az elküldés pontos pillanatát, vagy folyamatosan kezdeményeznie kell a hozzáférési pont bontását, ami a vezeték nélküli kapcsolat folyamatos újraindítása miatt felkelti a felhasználó figyelmét.

Végül, ha többet szeretne tudni róla, ellenőrizheti a részleteket A következő linken. 


A cikk tartalma betartja a szerkesztői etika. A hiba bejelentéséhez kattintson a gombra itt.

Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra.

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.