ما وراء KrØØk: المزيد من شرائح Wi Fi عرضة للتنصت

مدير عام18 أغسطس 2020آخر تحديث :
ما وراء KrØØk: المزيد من شرائح Wi Fi عرضة للتنصت

في Black Hat USA 2020 ، بحث باحثو ESET في تفاصيل حول ثغرة KrØØk في رقائق Wi-Fi وكشفوا أن الأخطاء المماثلة تؤثر على المزيد من العلامات التجارية للرقاقات مما كان يعتقد سابقًا

المحتويات

من KrØØk إلى إيجاد نقاط الضعف ذات الصلة

KrØØk (رسميًا CVE-2019-15126) هو ثغرة أمنية في شرائح Wi-Fi من Broadcom و Cypress التي تسمح بفك التشفير غير المصرح به لبعض حركة المرور المشفرة WPA2. على وجه التحديد ، أدى الخطأ إلى تشفير بيانات الشبكة اللاسلكية باستخدام مفتاح جلسة WPA2 الزوجي الذي يتكون من جميع الأصفار بدلاً من مفتاح الجلسة المناسب الذي تم إنشاؤه مسبقًا في المصافحة رباعية الاتجاهات. تحدث هذه الحالة غير المرغوب فيها على شرائح Broadcom و Cypress الضعيفة بعد انقطاع اتصال Wi-Fi.

Figure 1. Overview of KrØØk following a disassociation data is transmitted encrypted with an all zero session key

الشكل 1. نظرة عامة على KrØØk – بعد التفكك ، يتم إرسال البيانات مشفرة باستخدام مفتاح جلسة صفري بالكامل

يتيح استغلال KrØØk للخصوم اعتراض وفك تشفير البيانات (التي يحتمل أن تكون حساسة) ذات الأهمية ، وعند مقارنتها بالتقنيات الأخرى المستخدمة بشكل شائع ضد Wi-Fi ، فإن استغلال KrØØk له ميزة كبيرة: بينما يحتاجون إلى أن يكونوا في نطاق إشارة Wi-Fi ، لا يحتاج المهاجمون إلى المصادقة وربطهم بشبكة WLAN. بمعنى آخر ، لا يحتاجون إلى معرفة كلمة مرور Wi-Fi.

لقد عملنا مع البائعين المتأثرين (وكذلك ICASI) من خلال عملية إفصاح مسؤولة قبل أن نكشف لأول مرة علنًا عن الخلل في مؤتمر RSA في فبراير 2020. وقد لفتت الدعاية التي تلت ذلك انتباه العديد من مصنعي الشرائح والأجهزة ، التي اكتشفوا أن لديهم أيضًا منتجات ضعيفة – ومنذ ذلك الحين نشروا تصحيحات. نحتفظ بقائمة بإرشادات البائعين ذات الصلة على صفحة الويب هذه[1].

على الرغم من أننا لم نلاحظ CVE-2019-15126 في شرائح Wi-Fi الأخرى بخلاف Broadcom و Cypress ، فقد وجدنا أن نقاط الضعف المماثلة قد أثرت على الرقائق من قبل البائعين الآخرين. تم تقديم هذه النتائج لأول مرة في Black Hat USA 2020 وسنعرضها بإيجاز أدناه.

كوالكوم – CVE-2020-3702

إحدى الرقائق التي نظرنا إليها ، بخلاف تلك من Broadcom و Cypress ، كانت من Qualcomm. كانت الثغرة الأمنية التي اكتشفناها (والتي تم تعيينها CVE-2020-3702) أيضًا ناتجة عن عدم الارتباط وأدت إلى الكشف غير المرغوب فيه عن البيانات عن طريق إرسال البيانات غير المشفرة في مكان إطارات البيانات المشفرة – كما هو الحال مع KrØØk. ومع ذلك ، فإن الاختلاف الرئيسي هو أنه بدلاً من تشفيرها باستخدام مفتاح جلسة خالٍ من الصفر ، لا يتم تشفير البيانات على الإطلاق (على الرغم من تعيين أعلام التشفير).

الأجهزة التي اختبرناها ووجدنا أنها كانت ضعيفة هي D-Link DCH-G020 Smart Home Hub وجهاز التوجيه اللاسلكي Turris Omnia. بالطبع ، ستكون أي أجهزة أخرى غير مصححة تستخدم شرائح Qualcomm الضعيفة معرضة للخطر أيضًا.

بعد إفصاحنا ، كانت Qualcomm متعاونة للغاية وأصدرت في يوليو إصلاحًا لبرنامج التشغيل الخاص المستخدم في منتجاتها المدعومة رسميًا. لا تستخدم جميع الأجهزة المزودة بشرائح Qualcomm برنامج التشغيل هذا ، ولكن – في بعض الحالات ، يتم استخدام برامج تشغيل Linux مفتوحة المصدر – مثل برنامج التشغيل upstream “ath9k” ، على سبيل المثال. نظرًا لأنه لم يتم تطويره بشكل نشط بواسطة Qualcomm ، فليس من الواضح وقت كتابة هذا التقرير ما إذا كان سيتلقى تصحيحًا من Qualcomm أو مجتمع المصادر المفتوحة.

MediaTek و Microsoft Azure Sphere

لاحظنا أيضًا ظهور ثغرة أمنية مماثلة (أي نقص التشفير) على بعض شرائح Wi-Fi بواسطة MediaTek.

أحد الأجهزة المتأثرة هو جهاز التوجيه ASUS RT-AC52U. واحد آخر هو مجموعة تطوير Microsoft Azure Sphere ، والتي نظرنا إليها كجزء من شراكة تحدي أبحاث الأمان في Azure Sphere. يستخدم Azure Sphere متحكم MT3620 الخاص بـ MediaTek ويستهدف مجموعة واسعة من تطبيقات إنترنت الأشياء ، بما في ذلك المنزل الذكي والمجالات التجارية والصناعية والعديد من المجالات الأخرى.

وفقًا لـ MediaTek ، تم إصدار تصحيحات البرامج التي تعمل على حل المشكلة خلال شهري مارس وأبريل 2020. تم تضمين إصلاح MT3620 في الإصدار 20.07 من Azure Sphere OS ، الذي تم إصداره في يوليو 2020.

الافراج عن اختبار البرنامج النصي

مع مرور أكثر من خمسة أشهر منذ أن كشفنا علنًا عن ثغرة KrØØk – ونشر باحثون مستقلون عدة أدلة على المفهوم – قررنا إصدار البرنامج النصي الذي نستخدمه لاختبار ما إذا كانت الأجهزة عرضة لـ KrØØk . لقد قمنا أيضًا بتضمين اختبارات للمتغيرات الأحدث الموضحة هنا. يمكن استخدام هذا البرنامج النصي بواسطة الباحثين أو مصنعي الأجهزة للتحقق من أن أجهزة معينة قد تم تصحيحها ولم تعد عرضة للخطر.

شكر خاص لزميلنا مارتن كالوينيك ، الذي ساهم بشكل كبير في هذا البحث.

[1] إذا كان لديك تقرير استشاري تود إضافته إلى هذه القائمة ، فيرجى الاتصال بنا على البريد الإلكتروني[at]eset.com.

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة