Обнаружена уязвимость в чипах Qualcomm и MediaTek с WPA2
Исследователи из компании Eset выявили новый вариант (CVE-2020-3702) уязвимости Kr00k, применимый к беспроводным чипам Qualcomm и MediaTek. Как и первый вариант, которому были подвержены чипы Cypress и Broadcom, новая уязвимость позволяет дешифровать перехваченный Wi-Fi трафик, защищённый с использованием протокола WPA2.
Напомним, что уязвимость Kr00k вызвана некорректной обработкой ключей шифрования при отсоединении (диссоциации) устройства от точки доступа. В первом варианте уязвимости при отсоединении выполнялось обнуление сессионного ключа (PTK), хранимого в памяти чипа, так как дальнейшая отправка данных в текущем сеансе производиться не будет. При этом оставшиеся в буфере передачи (TX) данные шифровались уже очищенным ключом, состоящим только из нулей и, соответственно, могли быть легко расшифрованы при перехвате. Пустой ключ применяется только к остаточным данным в буфере, размер которого составляет несколько килобайт.
Показать
Ключевым отличием второго варианта уязвимости, проявляющейся в чипах Qualcomm и MediaTek, является то, что вместо шифрования нулевым ключом данные после диссоциации передаются вообще не зашифрованными, несмотря на то, что флаги шифрования устанавливаются. Из протестированных на наличие уязвимости устройств на базе чипов Qualcomm отмечены D-Link DCH-G020 Smart Home Hub и открытый маршрутизатор Turris Omnia. Из устройств на базе чипов MediaTek протестирован маршрутизатор ASUS RT-AC52U и IoT-решения на базе Microsoft Azure Sphere, использующие микроконтроллер MediaTek MT3620.
Для эксплуатации обоих вариантов уязвимостей атакующий может отправить специальные управляющие кадры, вызывающие диссоциацию, и перехватить отправляемые следом данные. Диссоциация обычно применяется в беспроводных сетях для переключения с одной точки доступа на другую во время роуминга или при потере связи с текущей точкой доступа. Диссоциацию можно вызвать отправкой управляющего кадра, который передаётся в незашифрованном виде и не требует аутентификации (атакующему достаточно достижимости Wi-Fi сигнала, но не требуется подключение к беспроводной сети). Проведение атаки возможно как при обращении уязвимого клиентского устройства к неуязвимой точке доступа, так и в случае обращения не подверженного проблеме устройства к точке доступа, на которой проявляется уязвимость.
Уязвимость затрагивает шифрование на уровне беспроводной сети и позволяет проанализировать лишь устанавливаемые пользователем незащищённые соединения (например, DNS, HTTP и почтовый трафик), но не даёт возможность скомпрометировать соединения с шифрованием на уровне приложения (HTTPS, SSH, STARTTLS, DNS over TLS, VPN и т. п.). Опасность атаки также снижает то, что за раз атакующий может расшифровать только несколько килобайтов данных, которые находились во время отсоединения в буфере передачи. Для успешного захвата отправляемых через незащищённое соединение конфиденциальных данных, атакующий либо должен точно знать момент их отправки, либо постоянно инициировать отсоединение от точки доступа, что бросится в глаза пользователю из-за постоянных перезапусков беспроводного соединения.
Проблема устранена в июльском обновлении проприетарных драйверов к чипам Qualcomm и в апрельском обновлении драйверов для чипов MediaTek. Исправление для MT3620 было предложено в июле. О включении исправлений в свободный драйвер ath9k у выявивших проблему исследователей информации нет. Для тестирования устройств на подверженность обоих вариантов уязвимости подготовлен скрипт на языке Python.
Дополнительно можно отметить выявление исследователями из компании Сheckpoint шести уязвимостей в DSP-чипах Qualcomm, которые применяются на 40% смартфонов, включая устройства от Google, Samsung, LG, Xiaomi и OnePlus. До устранения проблем производителями детали об уязвимостях не сообщаются. Так как DSP-чип представляет собой «чёрный ящик», который не может контролировать производитель смартфона, исправление может затянуться и потребует координации работ с производителем DSP-чипов.
DSP-чипы используются в современных смартфонах для совершения таких операций как обработка звука, изображений и видео, в вычислениях для систем дополненной реальности, компьютерного зрения и машинного обучения, а также в реализации режима быстрой зарядки. Среди атак, которые позволяют провести выявленные уязвимости, упоминаются: Обход системы разграничения доступа — незаметный захват данных, таких как фотографии, видео, записи звонков, данные с микрофона, GPS и т. п. Отказ в обслуживании — блокирование доступа ко всей сохранённой информации. Скрытие вредоносной активности — создание полностью незаметных и неудаляемых вредоносных компонентов.
Источники
https://www.opennet.ru/opennews/art.shtml?num=53512
https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/

Хаки и трюки
Виртуалки
Сисьадминство
BASH-скрипты
Парусные суда
Праздники
Моё чтиво
Игра KSP
Mangaka Linux (Cho)
бубунте (есть версия, основанная на
Elementary OS) дистрибутив Linux для настольных ПК, разработанный для сообщества поклонников японской манги и аниме, со временем он превратился в полноценную ОСь. Включает большое количество ПО для графического дизайна, бесплатных приложений Google и ряд игр. Пилится с 2008 года командой фансаберов
Openbox,
LXDE,
Cinnamon,
GNOME,
Pantheon,
KDE,
MATE. Файл ISO-образа размером 3,6 гигабайта.
Mangaka
antiX Linux 19.2 (Hannie Schaft)
MEPIS, теперь базируется на стабильной ветке
Дебиана. Первая версия (6.5 Spartacus) вышла 9 июля 2007 года, последняя на данный момент версия (эта) выпущена 28 марта 2020 года. Дистр доступен 32- и 64-битных архитектур и поставляется в 4 изданиях: Full, Base (помещается на CD). Core (без X’ов, с предустановленным ПО), Net (без X’ов). В 2014 году появился вариант antiX MX (из которого развился проект
MX Linux), созданный в сотрудничестве с сообществом MEPIS. Графические среды —
Fluxbox,
IceWM,
JWM,
herbstluftwm,
Xfce. Размер файла образа винта после установки — 5 гигов.
antiX


TrueOS Desktop 18.03
PC-BSD), построенной на основе
FreeBSD. Примененяется rolling-модель обновления, файловая система ZFS, система инициализации OpenRC. Поддерживаются две ветки: UNSTABLE с самыми свежими версиями ПО, и STABLE с отстающими по времени, но полностью протестированными выпусками ПО (за исключением пакетов Lumina и SysAdm, которые переносятся сразу). Работа над проектом (тогда ещё PC-BSD) начата в начале 2005 года
Lumina (пилится силами сообщества),
TrueOS


Nitrux 1.3.1 Build 310720
Ури Эррейры (Uri Herrera), основателем и главой
Nomad (построен на основе
KDE Plasma). Размер файла образа винта — 7,8 гига.
Nitrux

IBM выпустила для Linux тулкит для реализации полностью гомоморфного шифрования (FHE)
OpenMandriva Lx 4.1 (Mercury)
ROSA Linux после слияния его с
Мандривой, первый выпуск (версия 2013.0 ’Oxygen’) состоялся 22 ноября 2013 года, последняя на данный момент стабильная версия (эта) выпущена 2 февраля 2020 года. Пакетный менеджер — dnf (в командной строке), dnfdragora (версия с GUI). Графическая среда пользователя —
LXQt. Файл образа винта после установки стал размером 7,6 Гб.
OpenMandriva

Caprice Linux 1.0 (Atmora)
CapriceLinux