lunedì 2 marzo 2020

Kr00k: un miliardo di dispositivi con Wi-Fi a rischio dataleaks


E' stata individuata una vulnerabilità presente in popolarissimi chip WiFi integrati in dispositivi, router e access point che potrebbe essere sfruttata per decriptare parzialmente le comunicazioni degli utenti ed esporre i pacchetti dati nelle reti wireless. 

La vulnerabilità è stata rinominata Kr00k e si trova nella componentistica WiFi di Broadcom e Cypress: parliamo di componenti integrate in smartphone, tablet, computer, dispositivi IoT in tutto il mondo. Alcune stime, piuttosto contenute dobbiamo dire, parlano di oltre un miliardo di dispositivi vulnerabili nel mondo: le aziende sopra citate infatti sono i principali fornitori di hardware per i più noti produttori di elettronica al consumo nel mondo. Per fare qualche esempio, questa vulnerabilità si trova sui terminali iPhone 6, 6S, 8 e XR; Google Nexus 5, 6 e 6P; Samsung Galaxy S8; Xiaomi Redmi 3S; nei tablet iPad Air e Mini 2; Apple MacBook Air Retina 13 (2018); Kindle;  in Amazon Echo; i router Asus RT-N12, B612S-25d, EchoLife HG8245H, Huawei E5577Cs-321 ecc ecc ecc...

Qualche informazione tecnica
La vulnerabilità riguarda la cosiddetta fase di dissociazione e riassociazione, una procedura che avviene solitamente quando un Wi-Fi viene disattivato su un dispositivo (molto più rari i casi in cui questo procedimento avviene in seguito ad una interferenza sulla rete). Durante tale procedura viene resettata la chiave temporanea che viene utilizzata per criptare i dati e che è conservata appunto nel chip. E' una operazione normalissima, durante la quale il chip non dovrebbe né ricevere né inviare alcun dato.

Invece alcuni ricercatori di Eset hanno scoperto che i dati contenuti nel buffer di trasmissione del chip sono invece inviati utilizzando la cosiddetta zero-key, cioè una chiave impostata su zero: i dati sono quindi facilmente intercettabili e decriptabili. La vulnerabilità è identificata come CVE-2019-15126 e riguarda i protocolli di autenticazione WPA2-Personal e WPA2-Enterprise che usano la criptazione AES-CCMP per la protezione dell'integrità dei dati.

E' una vulnerabilità correlata al cosiddetto attacco Krack (ne avevamo parlato qui), che sfrutta una vulnerabilità dell'handshake del protocollo WPA2 individuata nel 2017.

Fonte: eset.com

Potenziale di sfruttamento
Per l'exploit di questa vulnerabilità basta indurre uno stato di dissociazione sul dispositivo bersaglio - per farlo basta un attacco di de-autenticazione che richiede solo l'indirizzo MAC del dispositivo della vittima e l'invio di un frame di dati di gestione che viene elaborato così come è, non autenticato e non criptato. All'attaccante basta poi intercettare questi dati nel buffer di trasmissione e decriptarli con la zero-key per ottenere informazioni sensibili. 

I ricercatori fanno sapere che questo attacco è possibile anche se l'attaccante non è connesso (quindi non associato e non autenticato) sulla WLAN, usando semplicemente la modalità di monitoraggio WNIC, evidenza che rende molto molto appetibile e vantaggiosa questa tecnica per un attaccante rispetto ad altre tecniche di attacco usate contro i protocolli di sicurezza Wi-Fi. 

La prossimità geografica alla vittima farà il resto, consentendo di operare la dissociazione e catturare quindi una lunghissima serie di pacchetti di rete (DNS, ARP, ICMP, HTTP, TCP) tutti contenenti informazioni sensibili. La vulnerabilità è stata ovviamente già segnalata e si attende la diffusione di un fix. 

Nessun commento:

Posta un commento