image

Lek in wifi-chips Qualcomm en MediaTek maakt afluisteren wifi-verkeer mogelijk

vrijdag 7 augustus 2020, 15:36 door Redactie, 10 reacties

Een beveiligingslek in de wifi-chips van Qualcomm en MediaTek maakt het mogelijk om bepaald wifi-verkeer af te luisteren, zo laten onderzoekers van antivirusbedrijf ESET weten. Het gaat om een variant van de Kr00k-kwetsbaarheid in wifi-chips van fabrikanten Broadcom en Cypress die de ESET-onderzoekers eerder dit jaar demonstreerden. De originele Kr00k-kwetsbaarheid zorgt ervoor dat kwetsbare apparaten een "all-zero" encryptiesleutel gebruiken om een deel van het wifi-verkeer te versleutelen. Bij een succesvolle aanval zou een aanvaller hierdoor een deel van het wifi-verkeer kunnen ontsleutelen.

Een wifi-apparaat kan zijn verbinding met een wifi-netwerk verliezen, bijvoorbeeld door slecht bereik, en weer opnieuw verbinding maken. Zowel de "association", wanneer de client verbinding maakt, en de "disassociation", wanneer de verbinding is verbroken, worden via ongeauthenticeerde, onversleutelde management frames verzorgd. Een aanvaller kan via een vervalst management frame een disassociation veroorzaken.

Het Kr00k-lek doet zich voor bij disassociation. Zodra een wifi-sessie wordt verbroken zal de sessiesleutel van de wifi-chip naar nul worden gezet. Dit is normaal gedrag, aangezien er geen verdere data na de disassociation zou moeten worden verstuurd. Onderzoekers van ESET ontdekten dat resterende dataframes in de buffer van de wifi-chip met deze "all-zero" sleutel worden versleuteld en alsnog worden verstuurd. Een aanvaller kan deze dataframes onderscheppen en ontsleutelen.

De Kr00k-aanval heeft als voordeel voor aanvallers dat die niet met het wifi-netwerk verbonden hoeven te zijn om de dataframes te onderscheppen. Verder onderzoek wees uit dat soortgelijke kwetsbaarheden aanwezig zijn in de wifi-chips van Qualcomm en MediaTek. In tegenstelling tot het Kr00k-lek waarbij er een "all-zero" encryptiesleutel wordt gebruikt voor het versleutelen, blijkt bij de kwetsbaarheden in de Qualcomm- en MediaTek-chips er helemaal geen encryptie te worden toegepast, ook al staat de 'encryption flag' wel ingeschakeld.

Net als bij de originele Kr00k-aanval kan een aanvaller deze kwetsbaarheden via een disassociation misbruiken om bepaalde wifi-pakketjes af te luisteren. Afgelopen woensdag kwam Qualcomm met een beveiligingsupdate voor de kwetsbaarheid, die wordt aangeduid als CVE-2020-3702. Volgens Qualcomm gaat het om een kritiek beveiligingslek dat tot een verkeerde wifi-encryptie kan leiden. MediaTek zou in maart en april al met patches zijn gekomen.

Kr00k-testscript

Naast de aankondiging van de kwetsbaarheden in chips van Qualcomm en MediaTek hebben de onderzoekers ook het Python-script vrijgegeven dat ze zelf gebruikten om te testen of apparaten kwetsbaar zijn voor de Kr00k-aanval. Het script is daarnaast voorzien van tests om nieuwere varianten van de aanval te vinden, zoals bij de MediaTek- en Qualcomm-chips het geval was. Het script is door zowel onderzoekers als fabrikanten te gebruiken om te bepalen of apparaten zijn gepatcht of nog kwetsbaar zijn.

Reacties (10)
07-08-2020, 16:23 door Anoniem
Ik zou bijna zeggen boeie, je moet eigenlijk ieder netwerk als untrusted beschouwen en zorgen dat je verbindingen versleuteld, geauthoriseerd en geverifiëerd zijn.
07-08-2020, 17:16 door Anoniem
Veel succes met kr00k.
De patch heb ik voor de modem al opgehaald.

Bovendien met ik gemigreerd naar WPA3.
07-08-2020, 17:47 door spatieman
worden die kweilcomcomer chips niet voornamelijk in andoroiede dingentjes gebruikt ?, dus dit is eigenlijk een vervolg op de Qcom wifi lek van een paar jaar terug.
07-08-2020, 18:01 door Anoniem
Door spatieman: worden die kweilcomcomer chips niet voornamelijk in andoroiede dingentjes gebruikt ?, dus dit is eigenlijk een vervolg op de Qcom wifi lek van een paar jaar terug.

+ 1 voor kweilcomcomer
08-08-2020, 17:49 door spatieman
Door Anoniem:
Door spatieman: worden die kweilcomcomer chips niet voornamelijk in andoroiede dingentjes gebruikt ?, dus dit is eigenlijk een vervolg op de Qcom wifi lek van een paar jaar terug.

+ 1 voor kweilcomcomer

Ja, niet dan
Ik meen me te herinneren ,ergens vaag van een paar jaar terug dat toen ook al zo'n lek was (of nog steeds, android en update beleid..)
09-08-2020, 09:07 door Anoniem
Welke chipset zit in de modems van Ziggo, Kpn en andere?
10-08-2020, 09:32 door Anoniem
Ik ben blij dat we bijna van alle cleartext protocollen af zijn (FTP -> SFTP, telnet -> SSH, IMAP -> IMAPS, HTTP -> HTTPS, DNS -> DoT/DoH), maar automatische configuratie (DHCP) is mogelijk nog steeds een probleem.
10-08-2020, 09:33 door Anoniem
Door Anoniem: Welke chipset zit in de modems van Ziggo, Kpn en andere?

Volgens mij zitten de Qualcomm en MediaTek chips voor in smartphones en tablets, dus het gaat mis aan de 'client' kant.
10-08-2020, 13:15 door Anoniem
Een valse disassociation zal geen effect hebben met PMF ingeschakeld, iets wat de meeste moderne besturingssystemen ondersteunen en standaard ingeschakeld hebben. WPA3 lost dit probleem zonder een extensie op.

Een kwaadaardige disassociation attempt wordt ook gebruikt om de client te dwingen de handshake opnieuw uit te voeren zodat deze door de aanvaller onderschept en gebruikt kan worden om de master key te brute-forcen. Maar met een kr00k variant is dat dus ook niet meer nodig.

Wel opvallend is dat een bepaalde 'bug' telkens terug komt in verschillende chipontwerpen van verschillende fabrikanten.
11-08-2020, 15:57 door Anoniem
Door spatieman: worden die kweilcomcomer chips niet voornamelijk in andoroiede dingentjes gebruikt ?, dus dit is eigenlijk een vervolg op de Qcom wifi lek van een paar jaar terug.
Kwel-kom en Media-lek zit ook in veel routers.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.