понедельник, 2 марта 2020 г.

Недостаток шифрования Wi-Fi в Kr00k затрагивает более миллиарда устройств!




Аппаратная уязвимость высокой степени серьезности, получившая название Kr00k, в чипах Wi-Fi, изготовленных Broadcom и Cypress, позволяет взломать более миллиарда устройств.
Исследователи кибербезопасности из ESET обнаружили новую уязвимость аппаратного обеспечения высокой степени опасности, получившую название Kr00k, которая затрагивает микросхемы Wi-Fi, производимые Broadcom и Cypress. Уязвимость может оказать серьезное влияние на ИТ-сектор: дефектные чипы используются более чем на миллиарде устройств, включая маршрутизаторы, смартфоны, планшеты, ноутбуки и гаджеты IoT.



Уязвимость Kr00k, отслеживаемая как CVE-2019-15126, может быть использована ближайшими удаленными злоумышленниками для перехвата и дешифрования некоторых пакетов беспроводной сети, передаваемых по беспроводной сети уязвимым устройством.

«Исследователи ESET обнаружили ранее неизвестную уязвимость в чипах Wi-Fi и назвали ее Kr00k. Этот серьезный недостаток, присвоенный CVE-2019-15126, заставляет уязвимые устройства использовать ключ шифрования с нулевым значением для шифрования части общения пользователя ». читает газету, опубликованную ESET. «В случае успешной атаки эта уязвимость позволяет злоумышленнику расшифровать некоторые пакеты беспроводной сети, переданные уязвимым устройством».

Эта проблема связана с KRACK (Key Reinstallation Attacks), который был обнаружен в октябре 2017 года и работает практически против любой сети Wi-Fi WPA2.



Исследователи ESET обнаружили новый недостаток, анализируя атаку KRACK.
Злоумышленник может использовать проблему Kr00k даже тех юзеров, которые не подключены к беспроводной сети жертвы. Уязвимость работает с уязвимыми устройствами, использующими протоколы WPA2-Personal или WPA2-Enterprise, с шифрованием AES-CCMP.

Злоумышленник может воспользоваться уязвимостью Kr00k после принудительного отключения устройства от сети Wi-Fi.

«Кр00к проявляется после диссоциации. Как только сеанс WLAN станции отключается (1), ключ сеанса (TK), сохраненный в микросхеме Wi-Fi контроллера беспроводного сетевого интерфейса (WNIC), очищается в памяти - устанавливается на ноль ». Это ожидаемое поведение, так как никакие дополнительные данные не должны передаваться после диссоциации.

Эксперты отметили, что уязвимость не связана с протоколом шифрования Wi-Fi, а связана с тем, как некоторые чипы реализуют шифрование. Исследователи отметили, что сообщения, защищенные TLS, невозможно восстановить с помощью этой уязвимости.

Недостаток не влияет на современные устройства, использующие протокол WPA3.




 Когда злоумышленники принудительно отключают устройство от беспроводной сети, чип Wi-Fi очищает сеансовый ключ в памяти и устанавливает его на ноль, затем чип передает все кадры данных, оставленные в буфере, с ключом шифрования с нулевым значением, даже после разобщенности.

Злоумышленник, находящийся в непосредственной близости от уязвимых устройств, может вызвать неоднократные разъединения, отправляя пакеты по беспроводной сети, чтобы захватить больше кадров данных.

«Мы обнаружили, что все кадры данных, оставленные в буфере Tx (передачи) чипа, были переданы  после шифрования с использованием этого ключа с нулевым ключом ». продолжает ESET. «После диссоциации данные из буфера Tx чипа будут передаваться в зашифрованном виде с нулевым TK. Эти кадры данных могут быть захвачены противником и впоследствии расшифрованы. Эти данные могут содержать несколько килобайт потенциально конфиденциальной информации. Это возможно, даже если злоумышленник не подключен (аутентифицирован и не связан) с WLAN (например, не знает PSK) - с помощью WNIC в режиме мониторинга - что делает Kr00k выгодным для злоумышленников по сравнению с некоторыми другие методы атаки, используемые против безопасности Wi-Fi ».
ESET сообщила об этой проблеме и Broadcom, и Cypress в прошлом году, а также производителям устройств, которые использовали дефектные чипы, включая Apple, Xiaomi, Raspberry и Samsung.

Apple уже выпустила обновления безопасности для своих устройств с использованием вышеуказанных чипов.

Предупреждение: Вся информация представлена исключительно в образовательных целях.







1 комментарий: