Уязвимость в Wi-Fi чипах Cypress и Broadcom, позволяющая расшифровать трафик |
||
МЕНЮ Искусственный интеллект Поиск Регистрация на сайте Помощь проекту ТЕМЫ Новости ИИ Искусственный интеллект Разработка ИИГолосовой помощник Городские сумасшедшие ИИ в медицине ИИ проекты Искусственные нейросети Слежка за людьми Угроза ИИ ИИ теория Внедрение ИИКомпьютерные науки Машинное обуч. (Ошибки) Машинное обучение Машинный перевод Нейронные сети начинающим Реализация ИИ Реализация нейросетей Создание беспилотных авто Трезво про ИИ Философия ИИ Big data Работа разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика
Генетические алгоритмы Капсульные нейросети Основы нейронных сетей Распознавание лиц Распознавание образов Распознавание речи Техническое зрение Чат-боты Авторизация |
2020-02-27 10:57 Исследователи из компании Eset раскрыли на проходящей в эти дни конференции RSA 2020 сведения об уязвимости (CVE-2019-15126) в беспроводных чипах Cypress и Broadcom, позволяющей дешифровать перехваченный Wi-Fi трафик, защищённый с использованием протокола WPA2. Уязвимости присвоено кодовое имя Kr00k. Проблема охватывает чипы FullMAC (Wi-Fi стек реализован на стороне чипа, а не драйвера), применяемые в широком спектре потребительских устройств, от смартфонов известных производителей (Apple, Xiaomi, Google, Samsung), до умных колонок (Amazon Echo, Amazon Kindle), плат (Raspberry Pi 3) и точек беспроводного доступа (Huawei, ASUS, Cisco). Уязвимость вызвана некорректной обработкой ключей шифрования при отсоединении (диссоциации) устройства от точки доступа. При отсоединении выполняется обнуление хранимого в памяти чипа сессионного ключа (PTK), так как дальнейшая отправка данных в текущем сеансе производиться не будет. Суть уязвимости в том, что оставшиеся в буфере передачи (TX) данные шифруются уже очищенным ключом, состоящим только из нулей и, соответственно, могут быть легко расшифрованы при перехвате. Пустой ключ применяется только к остаточным данным в буфере, размер которого составляет несколько килобайт. Таким образом, атака строится на искусственной отправке определённых кадров, вызывающих диссоциацию, и перехвате отправляемых следом данных. Диссоциация обычно применяется в беспроводных сетях для переключения с одной точки доступа на другую во время роуминга или при потере связи с текущей точкой доступа. Диссоциацию можно вызвать отправкой управляющего кадра, который передаётся в незашифрованном виде и не требует аутентификации (атакующему достаточно достижимости Wi-Fi сигнала, но не требуется подключение к беспроводной сети). Атака тестировалась только с использованием протокола WPA2, возможность совершения атаки на WPA3 не проверялась. По предварительной оценке потенциально уязвимость может затронуть миллиарды находящихся в обиходе устройств. На устройствах с чипами Qualcomm, Realtek, Ralink и Mediatek проблема не проявляется. При этом расшифровка трафика возможна как при обращении уязвимого клиентского устройства к беспроблемной точке доступа, так и в случае обращения не подверженного проблеме устройства к точке доступа, на которой проявляется уязвимость. Многие производители потребительских устройств уже выпустили обновления прошивок с устранением уязвимости (например, компания Apple устранила уязвимость ещё в октябре прошлого года). Следует отметить, что уязвимость затрагивает шифрование на уровне беспроводной сети и позволяет проанализировать лишь устанавливаемые пользвователем незащищённые соединения, но не даёт возможность скомпрометировать соединения с шифрованием на уровне приложения (HTTPS, SSH, STARTTLS, DNS over TLS, VPN и т.п.). Опасность атаки также снижает то, что за раз атакующий может расшифровать только несколько килобайтов данных, которые находились во время отсоединения в буфере передачи. Для успешного захвата отправляемых через незащищённое соединение конфиденциальных данных, атакующий либо должен точно знать момент их отправки, либо постоянно инициировать отсоединение от точки доступа, что бросится в глаза пользователю из-за постоянных перезапусков беспроводного соединения. Некоторые из устройств, протестированных в Eset на возможность совершения атаки:
Источник: www.opennet.ru Комментарии: |
|