מיליארד טלפונים בסכנה: חשיפה עולמית לכשל הצפנה ברכיב רשת אלחוטית
חוקרי ESET חשפו כשל בהתקני רשת של סמארטפונים, טאבלטים, מחשבים ניידים, נתבים ומוצרי IoT המאפשר לתוקף ליירט מידע בתקשורת אלחוטית
עמי רוחקס דומבה
| 01/03/2020
חוקרי חברת ESET חשפו פגיעות חומרה חדשה בדרגת חומרה גבוהה השוכנת בשבבי ה- Wi-Fi הנפוצים המיוצרים על ידי Broadcom ו- Cypress - וככל הנראה מפעילים מיליארד מכשירים, כולל סמארטפונים, טאבלטים, מחשבים ניידים, נתבים וגאדג'טי IoT. הכשל המכונה 'Kr00k' ומספרו CVE-2019-15126, עלול לאפשר לתוקפים סמוכים ליירט ולפענח תקשורת אלחוטית המועברות באוויר באמצעות מכשיר מזוהם.
הכשל גורם להתקן לאפס את מפתח ההצפנה שלו (לרשום אפסים) כאשר הוא מרוקן את הבאפר בזיכרון בעת מעבר בין רשתות אלחוטיות (reassociation). היות והליך זה מבוסס על מסגרות מידע שאינן מוצפנות לטובת הניהול, תוקף יכול תיאורטית לשלוט בהליך זה. על בסיס כשל זה יכול תוקף לגרום להתקן הרשת לבצע פקודת התנתקות יזומה מהרשת האלחוטית, ובכך לגרום לו לשדר את תכולת הבאפר בזיכרון בצורה שאינה מוצפנת. בכל פעם שהליך כזה מתרחש, מספר קילובייטים של מידע עוברים לתוקף בצורה לא מוצפנת. צבר אירועים כאלו יכול להזליג כמות מידע גדולה.
המתקפה מבוססת כאמור על מסגרות מידע (monitor mode) ולכן התוקף לא צריך להיות מחובר, מאומת ומשויך לרשת. היכולת הזו הופכת את מתקפת Kr00k לנחשקת בעיני התוקפים, לעומת כמה טכניקות התקפה אחרות המשמשות נגד אבטחת Wi-Fi. "כתוצאה מכך, היריב יכול ללכוד מנות רשת המכילות נתונים רגישים, כולל DNS, ARP, ICMP, HTTP, TCP ו- TLS packe", כותבים בפרסום.
חוקרי ESET חשפו כשל בהתקני רשת של סמארטפונים, טאבלטים, מחשבים ניידים, נתבים ומוצרי IoT המאפשר לתוקף ליירט מידע בתקשורת אלחוטית
חוקרי חברת ESET חשפו פגיעות חומרה חדשה בדרגת חומרה גבוהה השוכנת בשבבי ה- Wi-Fi הנפוצים המיוצרים על ידי Broadcom ו- Cypress - וככל הנראה מפעילים מיליארד מכשירים, כולל סמארטפונים, טאבלטים, מחשבים ניידים, נתבים וגאדג'טי IoT. הכשל המכונה 'Kr00k' ומספרו CVE-2019-15126, עלול לאפשר לתוקפים סמוכים ליירט ולפענח תקשורת אלחוטית המועברות באוויר באמצעות מכשיר מזוהם.
הכשל גורם להתקן לאפס את מפתח ההצפנה שלו (לרשום אפסים) כאשר הוא מרוקן את הבאפר בזיכרון בעת מעבר בין רשתות אלחוטיות (reassociation). היות והליך זה מבוסס על מסגרות מידע שאינן מוצפנות לטובת הניהול, תוקף יכול תיאורטית לשלוט בהליך זה. על בסיס כשל זה יכול תוקף לגרום להתקן הרשת לבצע פקודת התנתקות יזומה מהרשת האלחוטית, ובכך לגרום לו לשדר את תכולת הבאפר בזיכרון בצורה שאינה מוצפנת. בכל פעם שהליך כזה מתרחש, מספר קילובייטים של מידע עוברים לתוקף בצורה לא מוצפנת. צבר אירועים כאלו יכול להזליג כמות מידע גדולה.
המתקפה מבוססת כאמור על מסגרות מידע (monitor mode) ולכן התוקף לא צריך להיות מחובר, מאומת ומשויך לרשת. היכולת הזו הופכת את מתקפת Kr00k לנחשקת בעיני התוקפים, לעומת כמה טכניקות התקפה אחרות המשמשות נגד אבטחת Wi-Fi. "כתוצאה מכך, היריב יכול ללכוד מנות רשת המכילות נתונים רגישים, כולל DNS, ARP, ICMP, HTTP, TCP ו- TLS packe", כותבים בפרסום.