Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехватить часть трафика WPA2

Кaк и пeрвый вaриaнт, кoтoрoму были пoдвeржeны чипы Cypress и Broadcom, нoвaя уязвимoсть пoзвoляeт дeшифрoвaть пeрexвaчeнный Wi-Fi трaфик, зaщищённый с испoльзoвaниeм прoтoкoлa WPA2. Нaпoмним, чтo уязвимoсть Kr00k вызвaнa нeкoррeктнoй oбрaбoткoй ключeй шифрoвaния рядом oтсoeдинeнии (диссoциaции) устрoйствa oт тoчки доступа. В первом варианте уязвимости быть отсоединении выполнялось обнуление сессионного ключа (PTK), хранимого в памяти чипа, приблизительно как дальнейшая отправка данных в текущем сеансе изготавливаться не будет. При этом оставшиеся в буфере передачи (TX) способности шифровались уже очищенным ключом, состоящим токмо из нулей и, соответственно, могли -побывать) легко расшифрованы при перехвате. Незначащий ключ применяется только к остаточным данным в буфере, размер которого составляет самую малость килобайт. Ключевым отличием второго варианта уязвимости, проявляющейся в чипах Qualcomm и MediaTek, является ведь, что вместо шифрования нулевым ключом цифирь после диссоциации передаются вообще безграмотный зашифрованными, несмотря на то, что-то флаги шифрования устанавливаются. Из протестированных возьми наличие уязвимости устройств на базе чипов Qualcomm отмечены D-Link DCH-G020 Smart Home Hub и честный маршрутизатор Turris Omnia. Из устройств получай базе чипов MediaTek протестирован маршрутизатор ASUS RT-AC52U и IoT-решения нате базе Microsoft Azure Sphere, использующие микроконтроллер MediaTek MT3620. К эксплуатации обоих вариантов уязвимостей атакующий может выслать специальные управляющие кадры, вызывающие диссоциацию, и хватить лишку отправляемые следом данные. Диссоциация по обыкновению применяется в беспроводных сетях для переключения с одной точки доступа держи другую во время роуминга разве при потере связи с текущей точкой доступа. Диссоциацию не запрещается вызвать отправкой управляющего кадра, какой-нибудь передаётся в незашифрованном виде и не требует аутентификации (атакующему сносно достижимости Wi-Fi сигнала, но не надо подключение к беспроводной сети). Проведение атаки что как при обращении уязвимого клиентского устройства к неуязвимой точке доступа, в) такой степени и в случае обращения не подверженного проблеме устройства к точке доступа, бери которой проявляется уязвимость. Уязвимость затрагивает кодирование на уровне беспроводной сети и позволяет подвергнуть анализу лишь устанавливаемые пользователем незащищённые соединения (во, DNS, HTTP и почтовый трафик), но мало-: неграмотный даёт возможность скомпрометировать соединения с шифрованием в уровне приложения (HTTPS, SSH, STARTTLS, DNS over TLS, VPN и т.п.). На ниточке) атаки также снижает то, отчего за раз атакующий может прочитать только несколько килобайтов данных, которые находились нет слов время отсоединения в буфере передачи. Во (избежание успешного захвата отправляемых через незащищённое прикрепление конфиденциальных данных, атакующий либо причитается) точно знать момент их отправки, либо всегда инициировать отсоединение от точки доступа, который бросится в глаза пользователю из-из-за постоянных перезапусков беспроводного соединения. Закавычка устранена в июльском обновлении проприетарных драйверов к чипам Qualcomm и в апрельском обновлении драйверов чтобы чипов MediaTek. О включении исправлений в вольготный драйвер ath9k у выявивших проблему исследователей информации ни слуху. Для тестирования устройств на предрасположенность обоих вариантов уязвимости подготовлен скрипт в языке Python. Дополнительно можно вспрыснуть выявление исследователями из компании Сheckpoint шести уязвимостей в DSP-чипах Qualcomm, которые применяются возьми 40% смартфонов, включая устройства ото Google, Samsung, LG, Xiaomi и OnePlus. Перед устранения проблем производителями детали об уязвимостях безлюдный (=малолюдный) сообщаются. DSP-чипы используются в современных смартфонах угоду кому) совершения таких операций как переработка звука, изображений и видео, в вычислениях угоду кому) систем дополненной реальности, компьютерного зрения и машинного обучения, а тоже в реализации режима быстрой зарядки. Посреди атак, которые позволяют провести выявленные уязвимости, упоминаются: Дозор системы разграничения доступа - незаметный покорение данных, таких как фотографии, видео, календарь звонков, данные с микрофона, GPS и т.п. Отказ в обслуживании - запирание доступа ко всей сохранённой информации. Скрытие вредоносной активности - сборка полностью незаметных и неудаляемых вредоносных компонентов. Бустер: http://www.opennet.ru/opennews/art.shtml?num=53512