Broadcom Wi-Fi çipi güvenlik açıklarına maruz kaldı, 1 milyardan fazla terminal etkilenebilir

Tanınmış bir bilgisayar güvenlik yazılımı şirketi olan ESET'teki araştırmacılar, Wi-Fi çipinde daha önce bilinmeyen bir güvenlik açığını keşfettiler ve buna Kr00k adını verdiler. Bu güvenlik açığının 1 milyardan fazla Wi-Fi özellikli cihazı ve erişim noktasını kapsayacağı ihtiyatlı bir şekilde tahmin edilmektedir.

Teknoloji medyası Ars Technica tarafından 27 Şubat'ta yayınlanan bir rapora göre, güvenlik açığı, savunmasız cihazların kullanıcı iletişiminin bir bölümünü şifrelemek için tamamen sıfır şifreleme anahtarları kullanmasına neden oldu. Saldırının başarılı bir şekilde uygulanmasında, bilgisayar korsanlarının savunmasız cihazlar tarafından iletilen kablosuz ağ veri paketlerinin şifresini çözmesine olanak tanır ve bilgisayar korsanları için yeni bir saldırı vektörü açar.

Kr00k, Broadcom ve Cypress tarafından sağlanan FullMAC WLAN yongasına sahip cihazları etkileyecek.İki yonga üreticisinin yüksek bir pazar payı var - bu tür yongalar tabletler, dizüstü bilgisayarlar ve akıllı telefonlardır. Ve IoT cihazlarında en yaygın Wi-Fi çipi.

Yalnızca istemci cihazları değil, aynı zamanda Wi-Fi erişim noktaları ve Broadcom çipli yönlendiriciler de etkilenir.Araştırmacılar ihtiyatlı bir şekilde 1 milyardan fazla Wi-Fi özellikli cihaz ve erişim noktasının dahil olacağını tahmin ediyor. Yazılım veya ürün yazılımı güncellemeleriyle bu güvenlik açığını en kısa sürede düzeltin.

Testler, yamalamadan önce Amazon (Echo, Kindle), Apple (iPhone, iPad, MacBook), Google (Nexus), Samsung (Galaxy), Raspberry Pi (Pi3), Xiaomi (RedMi) gibi şirketlerden bazı müşterilerin olduğunu doğruladı. Cihazların yanı sıra Huawei ve Asus'un erişim noktaları Kr00k saldırılarına karşı savunmasızdır.Ayrıca, test edilmemiş ancak etkilenen çipleri kullanan daha fazla cihaz da risk altındadır.

Şekil ESET araştırmacıları tarafından test edilen bazı ekipmanlar (Kaynak: ESET)

Kr00k zafiyetini tanıtmadan önce, WPA2, AES-CCMP şifrelemeli kişisel WPA2 ve çağdaş Wi-Fi ağlarında en yaygın kullanılan standart olan WPA2 kurumsal protokolünü kısaca anlamamız gerekir.

Bir istemci cihaz bir erişim noktasıyla bağlantı kurduğunda, ilk aşama ilişkilendirme olarak adlandırılır. Ayrılma ve yeniden ilişkilendirmenin birçok nedeni vardır:

Örneğin, istemci sinyal paraziti nedeniyle bir Wi-Fi erişim noktasından diğerine geçtiğinde veya kullanıcı cihazında Wi-Fi'yi kapattığında.

İlişkilendirme ve ayrılma, yönetim çerçevesi tarafından kontrol edilir. Burada dikkat edilmesi gereken önemli nokta, bunların kimlik doğrulaması yapılmamış ve şifrelenmemiş olmasıdır.Bu nedenle, bir saldırgan, hedef cihaz tarafından ele alınacak ayrılma işlemini manuel olarak tetikleyecek bir yönetim çerçevesi oluşturabilir.

WPA2 ile 4 yönlü "el sıkışma" yoluyla güvenli iletişim kurulabilir. (El sıkışma: bilgisayar açısından, bir alıcı istasyon ile bir gönderen istasyon arasında iletişim parametreleri oluşturma işlemi.)

İstemci ve erişim noktasının karşılıklı kimlik doğrulamasını sağlar (örneğin, hepsinin Wi-Fi erişim şifresi olan önceden paylaşılan anahtarı (PSK) bildiklerini onaylayarak). 4 yönlü el sıkışması sırasında, istemci ve erişim noktası da inşa eder Veri gizliliği ve bütünlüğü için şifreleme anahtarlarının kurulmasında olduğu gibi, üzerinde anlaşılan anahtarlardan biri, kendisi farklı amaçlar için farklı anahtarlara bölünmüş olan PTK'dır (Pairwise Transient Key).

Kr00k'nin güvenlik açığı ile en alakalı olanı, istemci oturumları sırasında iletilen tek noktaya yayın veri çerçevelerini şifrelemek için kullanılan 128-bit TK'dır (Geçici Anahtar).

Kr00k güvenlik açığı, bağlantının kesilmesinden sonra ortaya çıkacaktır. Aşağıdaki şekilde gösterildiği gibi, telsizin WLAN oturumunun ilişkisi kesildiğinde (1), kablosuz ağ arabirim denetleyicisinde (WNIC) depolanan oturum anahtarı (TK), Wi-Fi yongası bellekte (2) sıfıra ayarlanacaktır. Bu beklenen bir davranıştır çünkü ayrılma sonrasında daha fazla veri iletilmemelidir. Bununla birlikte, araştırmacılar, çipin Tx (iletim) tamponunda kalan tüm veri çerçevelerinin bu tamamen sıfır anahtarıyla (3) şifrelentikten sonra iletildiğini (4) buldular.

Şekil Kr00k, veri aktarımının tamamen sıfır anahtarıyla şifrelenmesine neden olur (Kaynak: ESET)

Kr00k (tamamen sıfır TK kullanılarak şifreleme) güvenlik açığı, ilişkinin kesilmesinden sonra ortaya çıktığından, bilgisayar korsanları, doğal olarak oluşan bağlantının kesilmesi yerine manuel olarak bağlantının kesilmesini tetikleyerek bundan yararlanabilir. Bağlantının kesilmesi, kimliği doğrulanmamış ve şifrelenmemiş yönetim veri çerçeveleri tarafından tetiklenebilir ve hatta bağlantının kesilmesine (örneğin, ayrıntılı paketler, EAPOL'ler vb. Göndermek) Kr00k'yi tetiklemek için neden olabilecek başka yöntemler de olabilir.

Şekil Kr00k güvenlik açığı sızıntısı nedeniyle yakalanan Wi-Fi verileri (Kaynak: ESET)

Saldırgan WLAN'a bağlı olmasa bile (örneğin, Wi-Fi şifresi bilinmiyor), izleme modunda kablosuz ağ arabirimi denetleyicisi kullanılarak izinsiz giriş tamamlanabilir. İlişkilendirmeyi kesmeyi ve yeniden ilişkilendirmeyi tekrar tekrar tetikleyerek saldırgan daha fazlasını yakalayabilir Veri çerçevesi.

Bu veri çerçeveleri bir düşman tarafından yakalanabilir ve sonra şifresi çözülebilir Veriler birkaç kilobayt potansiyel hassas bilgi içerebilir.

Şekil | Etkin saldırganlar, verileri yakalamak ve şifresini çözmek için ilişkiyi kesmeyi tetikleyebilir (Kaynak: ESET)

ESET araştırmacıları, yonga seti düzeyinde Kr00k güvenlik açığının keşfedilmesinden önce, ekibin aslında 2017'de KRACK (Anahtar Yeniden Yükleme Saldırısı) güvenlik açığını keşfettiğini söyledi. KRACK saldırısı, WPA2 protokolünde ve birçok farklı durumda ciddi kusurları ortaya çıkardı. KRACK saldırısı, sıfır TK'nin ayarlanmasıyla sonuçlanacaktır.Her iki güvenlik açığı da yetkisiz veri şifresinin çözülmesine izin verir.

Şekil KRACK ve Kr00k güvenlik açıkları arasındaki fark (Kaynak: ESET)

Tamamen sıfır TK'nin şifrelenmesinin birçok nedeni olabilir, Kr00k bunlardan sadece biridir, ancak bu çok önemli bir nedendir çünkü savunmasız Broadcom ve Cypress çipleri geniş çapta dağıtılmıştır.

İki şirketin de sektörü etkileyen bir anlaşması var. Nisan 2016'da Cypress, Broadcom'un kablosuz Nesnelerin İnterneti işini, Wi-Fi, Bluetooth ve Zigbee IoT ürün grupları ve fikri mülkiyet hakları da dahil olmak üzere 550 milyon ABD Doları nakit karşılığında satın aldığını duyurdu ve WICED markası ve geliştirici ekosistemi. İşlemin şartlarına göre Broadcom, set üstü kutular, kablosuz erişim, akıllı telefonlar, dizüstü bilgisayarlar ve dizüstü bilgisayar müşterileri için hizmet sağlama dahil, Nesnelerin İnterneti ile ilgili olmayan erişim ve mobilite alanlarını ele almak için kablosuz bağlantı çözümleri üzerinde çalışmaya devam edecek. Cypress, tüketici, endüstriyel ve otomotiv IoT sektörlerinde hızla büyüyen Wi-Fi ve Bluetooth bağlantı pazarlarından yararlanacak.

Güvenlik açığını keşfettikten sonra ESET, etkilenen yonga üreticileri Broadcom ve Cypress'in yanı sıra bazı ana ekipman üreticilerine yönelik güvenlik açığını açıkladı.Hatanın kökü Wi-Fi yongasında yatsa da, neyse ki yazılım aracılığıyla kullanılabilir. Veya aygıt yazılımı güncellemesini kolaylaştırın. Kr00k güvenlik açıklarına sahip cihazlar zamanında yamalar yayınlamalıdır ve cihaz türleri Android, Apple, Windows, yönlendiriciler ve çeşitli erişim noktaları ve IOT ürünleriyle sınırlı olamaz.

Wenfeng essence virüs istilasına direniyor mu? Marul, nevrasteniyi önleyebilir mi? gevezelik! Shanghai, bir grup yasadışı reklamı araştırıyor ve ifşa ediyor
önceki
Yangpu, bölgedeki devlete ait işletmeler için kira azaltma ve muafiyet politikaları uyguladı ve altı ana grup, kiraları 100 milyon yuan'dan fazla azaltma çağrısına yanıt verdi.
Sonraki
Politika "ölçeği" giderek büyüyor mu? Emlak piyasasında bir sonraki adım nedir?
Yetkili sürüm: "MIT Technology Review" 2020 "Top On Global Breakthrough Technology"
Shenqiu, Henan: Salgın gecikme kaybını en aza indirin
"Salgın" hattında eğitim askerleri, Şangay'daki bir yerleşim bölgesinde yarı zamanlı sekreter yardımcılarından oluşan bir ekip zirveye koşabilir ve kaybedebilir
Çin'de güvenli ve verimli doğal uranyum üretimi, ilk iki ayda planlanan görevleri başarıyla tamamladı
Göçmen işçiler için özel tren Pekin'e varıyor: otobüste her 8 saatte bir sıcaklık ölçümünü yapın ve istasyondan ayrılırken yeşil kanala girin
Yapı parkı, işin yeniden başlamasına mı yol açıyor? Yapay zeka sıcaklık ölçümü, "Sky Eye" sistemi ve dokunmatik olmayan yemek teslimi, beyaz yakalı çalışanlar için "işe giden yolu" temizler
Ganjiakou Alt Bölgesi, ev gözlemcilerine hizmet etmek için "Online Butler" hizmetini başlattı
Huawei, ikinci nesil katlanır cep telefonu Mate Xs'i piyasaya sürdü ve Google'ın "aile grubu" alternatifi resmen açıklandı
Blok Okuma Lu Xun, Mao Dun ve Qu Qiubai bir zamanlar burada yaşıyordu, Shanyin Yolu'nda bir arkadaş çevresi
Şok edici akademik sahtekarlık! 400'den fazla kağıt veya aynı "kağıt fabrikasından"
Bak! Chengdu restoran endüstrisinde görmediğiniz taraf bu olabilir ...
To Top