Уязвимость Kr00k позволяет злоумышленникам расшифровывать пакеты Wi-Fi

На конференции по безопасности RSA 2020 в Сан-Франциско исследователи безопасности из ESET раскрыли новую уязвимость, которая влияет на связь WiFi.

Наряду с презентацией ESET словацкая охранная фирма также опубликовала официальный документ с подробным описанием обнаруженной уязвимости, который в настоящее время отслеживается как CVE-2019-15126. Злоумышленник может использовать эту ошибку для не только перехвата трафика, но и дешифрования некоторого трафика, который зависит от соединений WPA2.

По словам охранной фирмы, Kr00k затрагивает все устройства с поддержкой WiFi, работающие на чипах Broadcom и Cypress Wi-Fi. Это два самых популярных в мире чипсета WiFi, и они включены практически во все, от ноутбуков до смартфонов, от точек доступа до интеллектуальных колонок и других устройств (IoT). Учитывая широкое использование уязвимых чипов, было подсчитано, что более миллиарда устройств уязвимы.

Кроме того, пострадали некоторые крупнейшие мировые технологические компании, включая такие компании, как Amazon, Apple, Google, Samsung, Raspberry Pi Foundation, Xiaomi, Asus и Huawei. ESET провела тесты на других производителях WiFi-чипов, таких как Qualcomm, Ralink, Realtek и Mediatek, но не смогла воспроизвести атаку. Однако было отмечено, что уязвимость все еще может существовать на чипах, не протестированных исследователями.

Что отличает Kr00k от других, так это то, что при успешном использовании он позволяет злоумышленнику расшифровывать определенные зашифрованные пакеты трафика при отправке через соединение WiFi.

Эти пакеты обычно шифруются уникальным ключом. По словам исследователей, именно этот уникальный ключ является источником ошибки. Они обнаружили, что для чипов Broadcom и Cypress Wi-Fi этот ключ сбрасывается до нуля во время процесса, который они называют «диссоциация». Исследователи заявили:

Как только сеанс WLAN станции отключается, сеансовый ключ (TK), сохраненный в микросхеме Wi-Fi контроллера беспроводного сетевого интерфейса (WNIC), очищается в памяти — устанавливается в ноль. Это ожидаемое поведение, так как никакие дополнительные данные не должны передаваться после диссоциации. Однако мы обнаружили, что все кадры данных, оставленные в буфере Tx (передачи) чипа, были переданы после шифрования с использованием этого нулевого ключа.

Диссоциация обычно происходит при временном отключении, если уровень сигнала слишком низкий. Эта процедура отключения может происходить много раз в день, но устройства WiFi настроены на повторное подключение по умолчанию. Исследователи обнаружили, что если они помещают устройство в длительное диссоциированное состояние, они могут перехватывать пакеты, предназначенные для целевого устройства. Затем, как только пакеты были перехвачены, примените уязвимость Kr00k, а именно сброс ключа шифрования на все нулевые значения, чтобы расшифровать пакеты.

Этот процесс расшифровки информации, которая считается безопасной, заинтересовал сообщество InfoSec. Важно отметить, что уязвимость затрагивает только Wi-Fi-соединения, использующие протоколы безопасности WPA2-Personal или WPA2-Enterprise WiFi с шифрованием AES-CCMP. Это означает, что вы можете защитить себя, если у вас есть устройство с уязвимой микросхемой с использованием более нового протокола аутентификации WPA3 WiFi. Кроме того, ESET тесно сотрудничает с указанными компаниями, отмечая, что исправления уже доступны.

Добавить комментарий

Войти с помощью: