Zer0must2b
Green Team
- 23.06.2019
- 306
- 140
Исследователи ESET обнаружили ранее неизвестный недостаток безопасности, позволяющий злоумышленнику расшифровать некоторые пакеты беспроводной сети, передаваемые уязвимыми устройствами.
ESET Research опубликовала свой последний технический документ
Исследователи ESET обнаружили ранее неизвестную уязвимость в чипах Wi-Fi и назвали ее KrØØk. Этот серьезный недостаток, присвоенный CVE-2019-15126, заставляет уязвимые устройства использовать ключ шифрования с нулевым значением для шифрования части коммуникации пользователя. В случае успешной атаки это позволяет злоумышленнику расшифровать некоторые пакеты беспроводной сети, переданные уязвимым устройством.
KrØØk влияет на устройства с чипами Wi-Fi от Broadcom и Cypress, которые еще не были исправлены. Это наиболее распространенные чипы Wi-Fi, используемые в современных устройствах с поддержкой Wi-Fi, таких как смартфоны, планшеты, ноутбуки и устройства IoT.
Эта уязвимость затронула не только клиентские устройства, но и точки доступа Wi-Fi и маршрутизаторы с чипами Broadcom, что делает уязвимыми многие среды с незатронутыми или уже исправленными клиентскими устройствами.
«KrØØk проявляется после диссоциации. Как только сеанс WLAN станции отключается (1), ключ сеанса (TK), сохраненный в микросхеме Wi-Fi контроллера беспроводного сетевого интерфейса (WNIC), очищается в памяти - устанавливается на ноль ». «Это ожидаемое поведение, поскольку никакие дополнительные данные не должны передаваться после диссоциации».
Эксперты отметили, что уязвимость не связана с протоколом шифрования Wi-Fi, а связана с тем, как некоторые чипы реализуют шифрование. Исследователи отметили, что сообщения, защищенные TLS, невозможно восстановить с помощью этой уязвимости.
Недостаток не влияет на современные устройства, использующие протокол
Когда злоумышленники принудительно отключают устройство от беспроводной сети, чип Wi-Fi очищает сеансовый ключ в памяти и устанавливает его на ноль, затем чип передает все кадры данных, оставленные в буфере, с ключом шифрования с нулевым значением, даже после отключения.
Злоумышленник, находящийся в непосредственной близости от уязвимых устройств, может вызвать неоднократные разъединения, отправляя пакеты по беспроводной сети, чтобы захватить больше кадров данных.
«Мы обнаружил, что все кадры данных, которые были оставлены в буфере Tx (transmit) чипа были переданы после того, как был зашифрован с этим нулевым ключом ” продолжает ESET. «После диссоциации, данные из чипа Tx buffer будут передаваться в зашифрованном виде с нулевым TK . Эти кадры данных могут быть захвачены и впоследствии расшифрованы. Эти данные могут содержать несколько килобайт потенциально конфиденциальной информации. Это возможно, даже если злоумышленник не подключен с WLAN (например,не известен PSK) - используя WNIC в режиме мониторинга - что делает Kr00k выгодным для атакующих по сравнению с некоторыми другими методами атаки, используемыми против Wi-Fi безопасность«.
Наши тесты подтвердили, что до исправления некоторых клиентских устройств Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также а также некоторые точки доступа Asus и Huawei были уязвимы для KrØØk. По самым скромным подсчетам, это составило более миллиарда устройств и точек доступа с поддержкой Wi-Fi. Кроме того, многие другие производители, чьи продукты мы не тестировали, также используют уязвимые чипсеты в своих устройствах.
Уязвимость затрагивает протоколы WPA2-Personal и WPA2-Enterprise с шифрованием AES-CCMP.
Kr00k связан с
Мы ответственно раскрыли уязвимость производителям чипов Broadcom и Cypress, которые впоследствии выпустили обновления в течение расширенного периода раскрытия информации. Мы также работали с Промышленным консорциумом по улучшению безопасности в Интернете (
По нашей информации, к настоящему времени выпущены патчи для устройств крупных производителей. Чтобы защитить себя как пользователя, убедитесь, что вы установили последние доступные обновления на свои устройства с поддержкой Wi-Fi, включая телефоны, планшеты, ноутбуки, устройства IoT, а также точки доступа и маршрутизаторы Wi-Fi. Как производитель устройства, пожалуйста, уточняйте патчи для уязвимости KrØØk непосредственно у производителя вашего чипа.
Эти результаты были впервые
Ссылка на PDF файл:
Источники:
ESET Research опубликовала свой последний технический документ
Ссылка скрыта от гостей
. В этом посте кратко изложен документ, подготовленный исследователями Мило Чермаком, Робертом Липовским и Штефаном Своренчиком. Для получения дополнительной информации читатели могут также обратиться к нашей
Ссылка скрыта от гостей
.Исследователи ESET обнаружили ранее неизвестную уязвимость в чипах Wi-Fi и назвали ее KrØØk. Этот серьезный недостаток, присвоенный CVE-2019-15126, заставляет уязвимые устройства использовать ключ шифрования с нулевым значением для шифрования части коммуникации пользователя. В случае успешной атаки это позволяет злоумышленнику расшифровать некоторые пакеты беспроводной сети, переданные уязвимым устройством.
KrØØk влияет на устройства с чипами Wi-Fi от Broadcom и Cypress, которые еще не были исправлены. Это наиболее распространенные чипы Wi-Fi, используемые в современных устройствах с поддержкой Wi-Fi, таких как смартфоны, планшеты, ноутбуки и устройства IoT.
Эта уязвимость затронула не только клиентские устройства, но и точки доступа Wi-Fi и маршрутизаторы с чипами Broadcom, что делает уязвимыми многие среды с незатронутыми или уже исправленными клиентскими устройствами.
«KrØØk проявляется после диссоциации. Как только сеанс WLAN станции отключается (1), ключ сеанса (TK), сохраненный в микросхеме Wi-Fi контроллера беспроводного сетевого интерфейса (WNIC), очищается в памяти - устанавливается на ноль ». «Это ожидаемое поведение, поскольку никакие дополнительные данные не должны передаваться после диссоциации».
Эксперты отметили, что уязвимость не связана с протоколом шифрования Wi-Fi, а связана с тем, как некоторые чипы реализуют шифрование. Исследователи отметили, что сообщения, защищенные TLS, невозможно восстановить с помощью этой уязвимости.
Недостаток не влияет на современные устройства, использующие протокол
Ссылка скрыта от гостей
.Когда злоумышленники принудительно отключают устройство от беспроводной сети, чип Wi-Fi очищает сеансовый ключ в памяти и устанавливает его на ноль, затем чип передает все кадры данных, оставленные в буфере, с ключом шифрования с нулевым значением, даже после отключения.
Злоумышленник, находящийся в непосредственной близости от уязвимых устройств, может вызвать неоднократные разъединения, отправляя пакеты по беспроводной сети, чтобы захватить больше кадров данных.
«Мы обнаружил, что все кадры данных, которые были оставлены в буфере Tx (transmit) чипа были переданы после того, как был зашифрован с этим нулевым ключом ” продолжает ESET. «После диссоциации, данные из чипа Tx buffer будут передаваться в зашифрованном виде с нулевым TK . Эти кадры данных могут быть захвачены и впоследствии расшифрованы. Эти данные могут содержать несколько килобайт потенциально конфиденциальной информации. Это возможно, даже если злоумышленник не подключен с WLAN (например,не известен PSK) - используя WNIC в режиме мониторинга - что делает Kr00k выгодным для атакующих по сравнению с некоторыми другими методами атаки, используемыми против Wi-Fi безопасность«.
Наши тесты подтвердили, что до исправления некоторых клиентских устройств Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry (Pi 3), Xiaomi (RedMi), а также а также некоторые точки доступа Asus и Huawei были уязвимы для KrØØk. По самым скромным подсчетам, это составило более миллиарда устройств и точек доступа с поддержкой Wi-Fi. Кроме того, многие другие производители, чьи продукты мы не тестировали, также используют уязвимые чипсеты в своих устройствах.
Уязвимость затрагивает протоколы WPA2-Personal и WPA2-Enterprise с шифрованием AES-CCMP.
Kr00k связан с
Ссылка скрыта от гостей
(Key
Ссылка скрыта от гостей
Attacks), обнаруженным в 2017 году Мэти Ванхоф, но также принципиально иным. В начале нашего исследования мы обнаружили, что KrØØk является одной из возможных причин «переустановки» ключа шифрования с нулевым значением, наблюдаемого в тестах на атаки KRACK. Это последовало за нашими предыдущими выводами о том, что
Ссылка скрыта от гостей
.Мы ответственно раскрыли уязвимость производителям чипов Broadcom и Cypress, которые впоследствии выпустили обновления в течение расширенного периода раскрытия информации. Мы также работали с Промышленным консорциумом по улучшению безопасности в Интернете (
Ссылка скрыта от гостей
), чтобы гарантировать, что все потенциально затрагиваемые стороны - включая производителей устройств, использующих уязвимые чипы, а также любых других, возможно, затронутых производителей чипов - знали о KrØØk.По нашей информации, к настоящему времени выпущены патчи для устройств крупных производителей. Чтобы защитить себя как пользователя, убедитесь, что вы установили последние доступные обновления на свои устройства с поддержкой Wi-Fi, включая телефоны, планшеты, ноутбуки, устройства IoT, а также точки доступа и маршрутизаторы Wi-Fi. Как производитель устройства, пожалуйста, уточняйте патчи для уязвимости KrØØk непосредственно у производителя вашего чипа.
Эти результаты были впервые
Ссылка скрыта от гостей
.Ссылка на PDF файл:
Ссылка скрыта от гостей
Источники:
Ссылка скрыта от гостей
Ссылка скрыта от гостей