Опасна уязвимост засяга милиарди Android и iOS устройства

6
4364

Експертите на компанията ESET разкриха по време на протичащата тези дни конференция RSA 2020 информация за уязвимостта CVE-2019-15126 в безжичните чипове на Cypress и Broadcom. Уязвимостта е изключително опасна и дава възможност за декриптиране на прихванат Wi-Fi трафик, защитен с WPA2 протокола. Кодовото име на уязвимостта е Kr00k. Проблемът обхваща чиповете FullMAC, при които Wi-Fi стекът е реализиран хардуерно в чипа, а не в драйвера. Неприятното е, че тези чипове се използват в широк спектър потребителски устройства – от смартфоните на известни производители (Apple, Xiaomi, Google, Samsung) до смарт колонките Amazon Echo, Amazon Kindle, миникомпютрите Raspberry Pi 3 и точките за безжичен достъп на Huawei, ASUS и Cisco.

Уязвимостта е хардуерна и е предизвикана от некоректната обработка на криптиращите ключове при прекъсване на безжичната връзка с устройството. При прекъсване на Wi-Fi връзката се извърша обнуляване на записания в паметта криптиращ ключ за текущата сесия, за да спре изпращането на данни в тази сесия. Уязвимостта е в това, че останалите в буфера данни се „криптират“ от ключ, който съдържа единствено нули и тези данни се прочитат елементарно. Да добавим, че нулевият ключ се използва само за останалите в буфера данни, които са с размер до 2 KB.

Атаката, използваща тази уязвимост не е сложна. Изпращат се специално формирани безжични пакети, които предизвикват прекъсване на Wi-Fi връзката и след това се прихващат данните от буфера. Тези пакети съдържат служебна информация за прекъсване на връзката при прехвърлянето от една хотспот точка към друга по време на роуминг и в други подобни ситуации. Този служебен код се изпраща в некриптиран вид и за него не е необходима автентификация, като за атакуващия е достатъчно да се намира в зоната на съответната Wi-Fi точка и дори не е необходимо включването към Wi-Fi мрежата.

Атаката е тествана само с WPA2 протокола. Засега не е проверявано дали тази хардуерна уязвимост е валидна и за WPA3.

Според специалистите уязвимостта Kr00k засяга милиарди работещи в момента устройства. Важно е, че в чиповете на Qualcomm, Realtek, Ralink и Mediatek този проблем не съществува. Много производители вече представиха обновявания за тази уязвимост, преди да бъде публикуван този материал.

Ето списъка на някои устройства, тествани от ESET, при които уязвимостта Kr00k се проявява:
  • Amazon Echo 2nd gen
  • Amazon Kindle 8th gen
  • Apple iPad mini 2
  • Apple iPhone 6, 6S, 8, XR
  • Apple MacBook Air Retina 13-inch 2018
  • Google Nexus 5
  • Google Nexus 6
  • Google Nexus 6S
  • Raspberry Pi 3
  • Samsung Galaxy S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi Redmi 3S
  • Безжичните маршрутизатори ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • Точките за Wi-Fi достъп на Cisco
0 0 глас
Оценете статията
Абонирай се
Извести ме за
guest
6 Коментара
стари
нови оценка
Отзиви
Всички коментари