В iPhone, iPad і Mac знайшли вразливість, пов'язану з Wi-Fi

Як з'ясувала компанія Eset, через помилку (бага) в декількох Wi-Fi чіпах від Broadcom і Cypress, дані мільярдів користувачів, що передаються по бездротовому зв'язку, були беззахисні перед спробами зловмисників отримати до них доступ. Серед вразливих пристроїв - деякі моделі iPhone, iPad і Mac. І багато інших, список трохи нижче. Eset виявила цю вразливість в середині минулого року і повідомила про неї розробнику вразливих чіпів і постраждалим компаніям для вжиття заходів. Відомості про вразливість були опубліковані 26 лютого, на міжнародній конференції з інформаційної безпеки.

Вразливі пристрої, що використовують чіпи FullMAC WLAN розроблені Broadcom і Cypress. У 2016 році Cypress придбала у Broadcom кілька підрозділів, в тому числі і займався розробкою цих чіпів, а також всю інтелектуальну власність і всі виробничі лінії, пов'язані з діяльністю цих підрозділів.


Причина вразливості - порожній, який протягом декількох років вислизав від його розробників. Цей стіл може бути нейтралізований установкою в операційну систему пристрою «заплатки». Баги мають офіційне позначення (CVE-2019-15126) і кілька неофіційних імен. В Eset його назвали Kr00k, де «00» - два нулі. Ще його називають «проблемою з сеансовим ключем, що складається тільки з нулів». Суть проблеми розглянемо нижче, почнемо з найважливіших і найцікавіших питань: «які пристрої вразливі?» і «що робити?»

Які пристрої вразливі

Перш ніж перераховувати постраждалих, вважаю за необхідне зазначити, що винуватець цієї вразливості - чіпи від Broadcom/Cypress - одні з кращих у своєму класі. Інакше відомі своєю допитливістю і прискіпливістю до постачальників компанії як Apple, Amazon, Google і Samsung їх не вибрали б і не використовували б протягом довгих років.

Список постраждалих від CVE-2019-15126 пристроїв (запозичений у Eset):

  • Amazon Echo другого покоління;
  • Amazon Kindle восьмого покоління;
  • iPad mini 2;
  • iPhone 6 и 6s;
  • iPhone 8;
  • iPhone XR;
  • MacBook Air 2018 року;
  • Google Nexus 5;
  • Google Nexus 6;
  • Google Nexus 6S;
  • Raspberry Pi 3;
  • Samsung Galaxy S4 GT-I9505;
  • Samsung Galaxy S8;
  • Xiaomi Redmi 3S.

Список постраждалих від CVE-2019-15126 Wi-Fi роутерів (запозичений у Eset):

  • Asus RT-N12;
  • Huawei B612S-25d;
  • Huawei EchoLife HG8245H;
  • Huawei E5577Cs-321.

Вразливість CVE-2019-15126 для роутерів небезпечніша, ніж для інших пристроїв, мабуть тому дослідники Eset Мілош Чермак, Роберт Липовскі і Штефан Словенчик виділили їх в окремий список. А відповідь на друге питання в заголовку розділу поки відомий тільки для виробів Amazon і Apple. Установка «заплатки» на Amazon Echo або Amazon Kindle - не найпростіша для користувачів цих пристроїв справа, тому Amazon вже встановила ці заплатки на свої пристрої «по повітрю». Apple намагається бути простіше (і надійніше), пропонуючи завантажити і встановити необхідні заплатки для iOS/iPadOS і для macOS самостійно.

Заплатки опубліковані ще в жовтні 2019 року і включені до складу версій цих операційних систем, випущених пізніше. Решта компаній поки мовчать, але це в момент написання статті. Я впевнений, що вони дуже скоро опублікують латки для своїх пристроїв, з інструкціями з їх встановлення.


Нова вразливість Wi-Fi

Вразливість проявляється, коли контакт вразливого пристрою з точкою доступу до Wi-Fi переривається. Дані, які не вдалося відправити до розриву зв'язку, зберігаються в буфері пристрою. Після відновлення зв'язку ці дані відправляються - тільки у вразливому пристрої вони шифруються не узгодженим заздалегідь і використовуваним при нормальному з'єднанні ключем сеансу, а ключем, що складається з одних нулів. Дані, зашифровані таким ключем, розшифровуються елементарно. Бездротовий зв'язок розривається в різних випадках: при виході пристрою із зони доступу, переході від однієї точки Wi-Fi доступу до іншої, через перешкоди. Схема атаки наведена на ілюстраціях.

Імітувати роз "єднання (таким чином призвести до дії  на вразливому пристрої) нескладно - правда при цьому нульовим ключем шифруються невеликі фрагменти даних, розміром і одиниці кілобайт - але, як Мілош Чермак, Роберт Липовскі і Штефан Словенчик довели досвідченим шляхом і змогли продемонструвати це на міжнародній конференції з інформаційної безпеки, імітацію розриву можна повторювати неодноразово, відловлюючи цікаві зловмисника або просто корисні дані.

Невідомо, чи знали про це зловмисники і чи використовували вони цю вразливість, але тепер, коли вона усунена, про неї можна було розповісти.

COM_SPPAGEBUILDER_NO_ITEMS_FOUND