Kr00k, уязвимость, которая затрагивает чипы Wi-Fi от Cypress и Broadcom.

Кр00к

Исследователи ESET выпустили на конференции RSA 2020 (проводится в эти дни) CVE-2019-15126 уязвимость на беспроводных чипах Cypress и Broadcom. Эта уязвимость, которая была обнаружена позволяет расшифровывать перехваченный трафик Wi-Fi, защищенный протоколом WPA2.

Уязвимость имеет кодовое название Kr00k. и проблема покрывает чипы FullMAC (стек Wi-Fi реализован на стороне чипа, а не контроллера), используется в широком спектре потребительских устройств, со смартфонов известных производителей Apple, Сяоми, Гугл, Самсунг, даже умные колонки, такие как Amazon Echo, Amazon Kindle, также на тарелках Raspberry Pi 3 и точки беспроводного доступа Хуавей, Асус, Сиско.

Об уязвимости

Уязвимость вызвана некорректной обработкой ключей шифрования. при отключении (отсоединении) устройства от точки доступа. При отключении сеансовый ключ (PTK), хранящийся в памяти микросхемы, сбрасывается, так как в текущем сеансе больше не будут отправляться данные.

Некоторые из устройств, протестированных в ESET на возможность нападения были:

  • Amazon echo 2-го поколения
  • Amazon Kindle 8-го поколения
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 дюймов 2018
  • гугл нексус 5
  • гугл нексус 6
  • Гугл Нексус 6С
  • Малина пи 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi реое 3S
  • Беспроводные маршрутизаторы ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Точки доступа Cisco

Суть уязвимости является то, что данные, оставшиеся в буфере потоковой передачи (TX) зашифрованы с уже удаленным ключом, состоящим только из нулей и, как следствие, легко расшифровывается при перехвате. Пустой ключ применяется только к остаточным данным в буфере размером в несколько килобайт.

Таким образом, атака основана на искусственной отправке определенных кадров, вызывающих разъединение, и перехвате данных, отправляемых следующей.

Разделение обычно используется в беспроводных сетях для переключения с одной точки доступа на другую во время роуминга или при потере связи с текущей точкой доступа.

Кр00к-

Диссоциация может быть вызвана отправкой контрольного кадра Он передается в незашифрованном виде и не требует аутентификации (злоумышленник имеет достаточный диапазон сигнала Wi-Fi, но ему не нужно подключаться к беспроводной сети). Атака тестировалась только с использованием протокола WPA2., возможность атаки в WPA3 не проверялась.

По предварительным оценкам, потенциальная уязвимость может затронуть миллиарды часто используемых устройств. На устройствах с чипами Qualcomm, Realtek, Ralink и Mediatek проблема не возникает.

Al mismo tiempo, можно расшифровать трафик как когда клиентское устройство уязвимый без проблем обращается к точке доступа, как в случае с устройством, на которое проблема не распространяется, получить доступ к точке доступа, в которой проявляется уязвимость.

Многие производители потребительских устройств уже выпустили обновления прошивки для устранения уязвимости (например, Apple удалила уязвимость в октябре прошлого года).

Следует отметить, что уязвимость влияет на шифрование на уровне беспроводной сети. и позволяет анализировать только небезопасные соединения, установленные пользователем, но не позволяет скомпрометировать соединения с шифрованием на уровне приложений (HTTPS, SSH, STARTTLS, DNS через TLS, VPN и т. д.).

Опасность атаки также снижает тот факт, что злоумышленник может одновременно расшифровать только несколько килобайт данных, которые находились в буфере передачи на момент отключения.

Чтобы успешно перехватить конфиденциальные данные, отправленные по небезопасному соединению, злоумышленник должен знать точный момент, когда они были отправлены, или постоянно инициировать отключение точки доступа, что привлечет внимание пользователя из-за постоянного перезапуска беспроводного соединения.

Наконец, если вы хотите узнать об этом больше, вы можете проверить подробности По следующей ссылке. 


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.