Kr00k, chyba zabezpečenia, ktorá ovplyvňuje čipy Wi-Fi od spoločností Cypress a Broadcom

00 tis

undefined Vydaní výskumníci spoločnosti ESET na konferencii RSA 2020 (konanej v týchto dňoch) dňa Zraniteľnosť CVE-2019-15126 na bezdrôtových čipoch Cypress a Broadcom. Táto chyba zabezpečenia, ktorá bola zverejnená umožňuje dešifrovať zachytený prenos Wi-Fi chránený protokolom WPA2.

Zraniteľnosť má kódové označenie Kr00k a problém pokrýva čipy FullMAC (zásobník Wi-Fi je implementovaný na strane čipu, nie na radiči), používané v širokej škále spotrebiteľských zariadení, od smartfónov známych výrobcov Apple, Xiaomi, Google, Samsung, aj inteligentné reproduktory ako napr Amazon Echo, Amazon Kindle, aj na tanieroch Raspberry Pi 3 a bezdrôtové prístupové body Huawei, ASUS, Cisco.

O zraniteľnosti

Zraniteľnosť je spôsobená nesprávnym spracovaním šifrovacích kľúčov pri odpojení (odpojení) zariadenia od prístupového bodu. Po odpojení sa kľúč relácie (PTK) uložený v pamäti čipu vynuluje, pretože v aktuálnej relácii sa už nebudú posielať ďalšie údaje.

Niektoré zo zariadení testovaných v ESETe pre možnosť útoku boli:

  • Amazonská ozvena 2. gen
  • Amazon Kindle 8. generácie
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13 palcov 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Malinová pi 3
  • Samsung Galaxy GT-S4 I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Bezdrôtové smerovače ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Prístupové body Cisco

Podstata zraniteľnosti je to údaje, ktoré zostali v streamovacej vyrovnávacej pamäti (TX) sú šifrované s už vymazaným kľúčom pozostávajúcim iba z núl a v dôsledku toho sa dá ľahko odpočúvať počas odpočúvania. Prázdny kľúč sa vzťahuje iba na zvyškové údaje vo vyrovnávacej pamäti, ktorá má veľkosť niekoľko kilobajtov.

Preto je útok založený na umelom odoslaní určitých rámcov, ktoré spôsobujú disociáciu, a na zachytení údajov odoslaných ďalej.

Oddelenie sa v bezdrôtových sieťach zvyčajne používa na prepnutie z jedného prístupového bodu do druhého pri roamingu alebo pri strate komunikácie s aktuálnym prístupovým bodom.

00 XNUMX kr-

Disociáciu je možné spustiť zaslaním riadiaceho rámca Prenáša sa nezašifrovaný a nevyžaduje autentifikáciu (útočník má dostatočný dosah signálu Wi-Fi, ale nemusí sa pripájať k bezdrôtovej sieti). Útok bol testovaný iba pomocou protokolu WPA2, nebola testovaná možnosť útoku na WPA3.

Podľa predbežných odhadov potenciálna zraniteľnosť by mohla mať vplyv na miliardy bežne používaných zariadení. Na zariadeniach s čipmi Qualcomm, Realtek, Ralink a Mediatek problém nenastáva.

Súčasne je možné dešifrovať prenos, aj keď je to klientske zariadenie zraniteľný prístup k prístupovému bodu bez problémov, ako v prípade zariadenia, ktorého sa problém netýka, prístup k prístupovému bodu, kde sa prejavuje zraniteľnosť.

Mnoho výrobcov spotrebiteľských zariadení už vydalo aktualizácie firmvéru opraviť túto chybu (napríklad spoločnosť Apple túto chybu odstránila v októbri minulého roka).

Je potrebné poznamenať, že zraniteľnosť ovplyvňuje šifrovanie na úrovni bezdrôtovej siete a umožňuje analyzovať iba nezabezpečené pripojenia nadviazané používateľom, ale neumožňuje narušiť pripojenie šifrovaním na aplikačnej úrovni (HTTPS, SSH, STARTTLS, DNS cez TLS, VPN atď.).

Nebezpečenstvo útoku tiež znižuje skutočnosť, že útočník dokáže dešifrovať iba niekoľko kilobajtov dát, ktoré sa v čase odpojenia nachádzali v prenosovej vyrovnávacej pamäti.

Aby bolo možné úspešne zachytiť citlivé dáta odosielané cez nezabezpečené pripojenie, musí útočník poznať presný okamih, kedy boli odoslané, alebo neustále inicializovať odpojenie prístupového bodu, čo upúta pozornosť používateľa v dôsledku neustáleho opätovného bezdrôtového pripojenia.

Na záver, ak sa o ňom chcete dozvedieť viac, môžete skontrolovať podrobnosti Na nasledujúcom odkaze. 


Zanechajte svoj komentár

Vaša e-mailová adresa nebude zverejnená. Povinné položky sú označené *

*

*

  1. Zodpovedný za údaje: Miguel Ángel Gatón
  2. Účel údajov: Kontrolný SPAM, správa komentárov.
  3. Legitimácia: Váš súhlas
  4. Oznamovanie údajov: Údaje nebudú poskytnuté tretím stranám, iba ak to vyplýva zo zákona.
  5. Ukladanie dát: Databáza hostená spoločnosťou Occentus Networks (EU)
  6. Práva: Svoje údaje môžete kedykoľvek obmedziť, obnoviť a vymazať.