URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 121524
[ Назад ]

Исходное сообщение
"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехватить часть трафика WPA2"

Отправлено opennews , 07-Авг-20 23:38 
Исследователи из компании Eset выявили новый вариант (CVE-2020-3702) уязвимости Kr00k, применимый к беспроводным чипам Qualcomm  и MediaTek. Как и первый вариант, которому были подвержены чипы Cypress и Broadcom, новая уязвимость позволяет дешифровать перехваченный Wi-Fi трафик, защищённый с использованием протокола WPA2...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=53512


Содержание

Сообщения в этом обсуждении
"Уязвимость в Wi-Fi чипах Qualcomm и MediaTek, позволяющая пе..."
Отправлено Аноним , 07-Авг-20 23:38 
> О включении исправлений в свободный драйвер ath9k у выявивших проблему исследователей информации нет.

А он вообще подвержен?


"Уязвимость в Wi-Fi чипах Qualcomm и MediaTek, позволяющая пе..."
Отправлено анонимус , 08-Авг-20 02:04 
Если на Turris Omnia воспроизвели, то вероятно подвержен. Хотя там еще и ath10k используется.

"Уязвимость в Wi-Fi чипах Qualcomm и MediaTek, позволяющая пе..."
Отправлено Аноним , 08-Авг-20 16:56 
Ath9k и 10k - абсолютно разные зверушки. Первое HW-based, второе FW-based. Поэтому их поведение радикально иное - и вот например фирмварь вполне может по своему разумениб долбануть какой-то пакет даже после того как драйвер это уже перехотел.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Корец , 08-Авг-20 00:09 
>Проблема устранена в июльском обновлении проприетарных драйверов к чипам Qualcomm и в апрельском обновлении драйверов для чипов MediaTek.

Так уязвимость в драйверах или в железе?


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 00:24 
Надо понимать, в прошивке.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено oooooooo , 08-Авг-20 17:27 
На самом деле, может быть и там, и там. Как mac80211, так и драйвер, и прошивка, и даже железо могут иметь внутри очереди, в которые кладутся пакеты во время обработки. И в некоторых случаях разработчики не убедились, что все очереди опустошены перед заменой параметров шифрования. По сути - race condition.

Например, интересные патчи
https://www.phoronix.com/scan.php?page=news_item&px=Linux-5....
https://github.com/torvalds/linux/commit/a0761a301746ec2d92d...
https://github.com/torvalds/linux/commit/b16798f5b907733966f...


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Админ , 08-Авг-20 21:50 
Шифрование вайфая сделано для галочки. Эта уязвимость особо не ухудшит "безопасность".

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 10-Авг-20 12:15 
Вот и плоскоземельцы подкатили.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 00:12 
tcpdump 802.11 link-layer types supported only on 802.11

скриптец не рабочий.


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 00:34 
Можно ли как-то отключить диссациацию? Постоянно переподключается WiFi на ноутбуке с Убунтой. Сейчас подозреваю, что как раз по этой причине.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено RENI , 08-Авг-20 01:08 
Да, выключить точку доступа.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено null , 08-Авг-20 05:41 
Задействуйте 802.11w и проблема с поддельными диссоцияциями уйдёт.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Антон , 08-Авг-20 06:33 
Да там почти весь wifi уйдет, т.к. куча клиентов не поддерживают MFP

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 16:58 
Дык сколько AP и клиентов поддерживает его? А, вы имеете в виду - нет трафика, нет проблем? В принципе логично :)

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 17:01 
> Можно ли как-то отключить диссациацию?

Неотъемлимая часть протокола. Я пробовал ее игнорить, но это создает больше проблем чем решает.

> Сейчас подозреваю, что как раз по этой причине.

Задолбал кого-нибудь постоянными торентами через вафлю? :). А так в логах кернеля что там происходит и причина дисконекта светится. Как и в выхлопе WPA_SUPPLICANT.


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 10-Авг-20 12:19 
Если это realtek то возможно из-за броадкастинга, в настройках сети поставь фиксированную точку доступа (выбери из списка только одну, там будет MAC адрес). Но при этом если ты в помещении с несколькими точками и будешь ходить туда-сюда подключаться ближайшие перестанут. Но для дома это обычно не проблема.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено KT315 , 08-Авг-20 01:10 
А зачем вообще передавать данные после диссоциации, ну кроме технической, типа пака-пака?

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 01:28 
Специально дыру для АНБ оставили, а сейчас уже не особо нужна, и так все сливают акки.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 11:33 
По инерции. Данные уже были отправлены в контроллер и лежат в его буфере. Контроллеру что сказали, то он и делает - отправляет. И тут надо выполнить диссоциацию. По-хорошему, надо дождаться завершения отправки, но возможно, это сложно сделать, а возможно, об этом просто не подумали.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 17:03 
> Сейчас подозреваю, что как раз по этой причине.

А потому что уже забуферили - ну вот оно и улетело. Особенно характерно для FW based, которым вгружают эн пакетов а они совсем асинхронно жуют это потом своим процом.


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 04:26 
Покупайте наш новый Wi-Fi всего за 5999 рублей..

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 09:08 
Так все хомячки всегда гордились и были рады: у меня нет проводов, у меня нет проводов...

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено ыы , 08-Авг-20 09:39 
я от этого страдал, и мечтал протянуть кабель, поскольку беспроводная связь была не очень хорошей...

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Zenitur , 08-Авг-20 11:30 
> Исследователи из компании Eset выявили новый вариант (CVE-2020-3702) уязвимости Kr00k, применимый к беспроводным чипам Qualcomm и MediaTek.

mt7601Usta подвержен?

Про Eset. Пользуюсь их антивирусом для Linux Desktop с 2017 года. Было как минимум одно правильное срабатывание (Linux/Bew.A) и одно ложное (на классический скин WinAMP, который я хотел поставить на QMMP. Добавил в исключения и поставил). Приятно низкие системные требования (изначально антивирус вышел для ASUS EEE PC 701), также низкие требования к минимально поддерживаемой версии линукса (LSB 3.1). Интерфейс GTK2.

Недавно обновил версию 4.0.93.0 до 4.0.95.0 путём удаления старой версии и установки новой. Перестало обновляться, пишет invalid user or password. Техподдержка сказала, что не знает причин, возможно надо обновить библиотеки безопасности. Наверно причина в моей OpenSSL 0.9.8 (ось SLES 11), что ж, буду разбираться. Для начала попробую предыдущую версию антивируса.

Из пожеланий - версию для GTK3 для пользователей современных DE (не все же, как я, используют GNOME2), а также версию для Raspberry Pi (несмотря на то, что этот одноплатный компьютер используется в основном для встраиваемых систем, десктопы на нём тоже есть, особенно в школах Великобритании).


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено RomanCh , 08-Авг-20 11:58 
>  Было как минимум одно правильное срабатывание (Linux/Bew.A)

Поделитесь историей как вы его нашли. "Троян для Linux скачать бесплатно"?


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Zenitur , 08-Авг-20 12:47 
>>  Было как минимум одно правильное срабатывание (Linux/Bew.A)
> Поделитесь историей как вы его нашли. "Троян для Linux скачать бесплатно"?

В роутере выключил режим NAT и включил режим Bridge. На компьютере соединился с интернетом через pppoe-setup и pppoe-start. Получил прямой белый IP. Поднял сервер одной игры, поиграл с друзьями, а на следующий день вернул всё как было.

Спустя долгое время, я подключил жёсткий диск, который участвовал в предыдущем абзаце, к компьютеру на работе. Там установлен NOD32 для Linux - чисто чтобы флешки проверять после визита в государственные учреждения. В контекстном меню по правой кнопке, такая возможность есть. В общем, я набрал su, а потом mc. Лажу по жёсткому диску, ищу какие-то файлы. В директории /root нашёл файлик .tar и думаю, что это за архив такой? Я не заметил, что в mc файл другим цветом - кислотно-зелёным, как исполняемый файл, со звёздочкой. Нажимаю, чтобы посмотреть, что в архиве. Тут же антивирус "аларм!" https://pic4a.ru/812/RaT.png

Заражение скорее всего произошло через SSH. В журнале нашёл ~50 попыток входа по SSH со внешних IP-адресов в тот день. Этого мало, чтобы перебрать пароль, поэтому взлом скорее всего произошёл через "дыру" в безопасности.


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено RomanCh , 08-Авг-20 12:55 
Ясно. Спасибо. Правда не понимаю почему вы думаете что взлом произошёл через SSH, который с точки зрения безопасности штука очень надёжная. А не через игровой сервер, который с точки зрения безопасности скорее всего чёрте что. В дырявый игросервер + локальный root поверить пока что проще, чем в удалённый root по ssh.

Кстати, на мой взгляд хорошая демонстрация почему mc надо в помойку, исключая отдельные редкие случаи вроде "монтирования" по FTP и т.п. Пользуясь только консолью, в частности для просмотра архивов, гораздо меньше шансов в такое попасть.


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 17:15 
> Ясно. Спасибо. Правда не понимаю почему вы думаете что взлом произошёл через
> SSH, который с точки зрения безопасности штука очень надёжная.

1) Только если пароль надежный.
2) Ключи одно время оптом перло малваре на JS :D :D :D запускаемое через безопасТный просмотрщик PDF в файрфоксе, так что если кто не сменил ключи с тех пор - упс.
3) Это Зенитар, содержащий систему как полный раздолбай. Он может просто скачать и установить какой-то трэш.

Ну вот такой зеня linux-boss :)))


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено InuYasha , 08-Авг-20 12:47 
>>Интерфейс GTK2

Потому и не кусают \(o_O)/


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 17:07 
> Про Eset. Пользуюсь их антивирусом для Linux Desktop с 2017 года.

Но нафига? Чтобы вирус в линя припер своим ходом - надо хз что сделать, типа вывешивания вордпресса с дырявым плагином в интернет.

Врпочем это зенитар, его с винды никак не попустит. А может он флатпаки с левых сайтов качает.


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено InuYasha , 08-Авг-20 12:44 
В вайфае со всех сторон уже столько дыр, что его не то что использовать - включать страшно. )

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Zenitur , 08-Авг-20 13:18 
> В вайфае со всех сторон уже столько дыр, что его не то
> что использовать - включать страшно. )

Если максимально параноить. Берёшь Raspberry Pi первой модели (чтобы наиболее экономное использование энергии). Покупаешь на AliExpress аккумуляторную батарею для него (вставляется в GPIO). Вставляешь 4G-модем, а в него - SIM-карту с тарифным планом, толерантным к модемам (сейчас многие тарифные планы отказываются работать в модемах). Вставляешь Bluetooth-адаптер, затем настраиваешь BlueZ так, чтобы RPi работал как модем. Получившуюся точку доступа надо настроить так, чтобы устройство, подключенное к ней по Bluetooth, было туннелированно в Tor, а затем VPN (и ни байта данных мимо). Это делается с помощью iptables. Также задаёшь дефолтный PIN для сопряжения устройств, потому что RPi будет без экрана.

Печатаешь на 3D-принтере - корпус для компактного вхождения в него RPi, аккумулятора, модема и Bluetooth-адаптера (опционально павербанка). И кладёшь в рюкзак. Теперь это твоя портативная точка доступа в интернет, которую надо раз в неделю заряжать (пока не выдохнется аккумулятор по достижению максимального количества циклов зарядки/разрядки).

Берёшь смартфон, соединяешься со своей точкой на основе RPi. Благодаря Tor/VPN, Большой Брат стал узнавать о тебе меньше. Но твой смартфон может получить данные о твоём местоположении не только из интернета, но и по GPS. Ставишь на смартфон свободную прошивку, в которой не работает GSM, UMTS, LTE, GPS, камера и Wi-Fi по причине отсутствия проприетарных Firmware. Но работает Bluetooth.

Теперь надо научить твой смартфон звонить. Заходишь на сервис одноразового приёма SMS для регистрации в соц. сетях. Некоторые такие сайты предлагают услугу аренды SIM-карты. Выбираешь номер оператора МегаФон, оплачиваешь аренду, отправляешь SMS-ку для подключения услуги Мультифон. Теперь ты можешь установить на телефон любой VoIP-клиент и пользоваться с его помощью реальным номером мобильного телефона, с которого можно звонить и писать SMS. Вот только SMS с коротких номеров не приходят, поэтому, чтобы активировать банковскую карту или соц. сети, придётся залазить в веб-интерфейс вышеобозначенного сервиса. И раз уж мы максимально параноим, на сайт заходим через Tor/VPN, а оплачиваем услуги криптовалютами.

Пользуешься на своём смартфоне соц. сетями, банковским приложением с PUSH-уведомлениями, и телефоном. Смартфон естественно шлёт кучу телеметрии, иначе у тебя не будут работать сервисы Google. Но отправляемая телеметрия совершенно "левая", и идентифицировать тебя по ней нельзя (если только ты не загрузил в соц. сети своё фото). Разве что, когда ты будешь оплачивать в старбаксе кофе своей карточкой, спецслужбы могут затребовать записи видеокамер за это время, или такси. Но ты же законопослужный человек, и всё это проделал только для того, чтобы Большой Брат не следил, а от современных удобных сервисов не отказываться. А не чтобы совершать преступления.

Я только не знаю, заработает ли VoIP через Tor/VPN, ведь UDP через них может не работать, а VoIP работает только по UDP. И не будет ли подозрительным для твоего мобильного оператора, чью симку ты купил только для интернета, что трафик передаётся исключительно шифрованный. Для отвода глаз, можно на RPi запустить какой-нибудь links с обновляющимися каждые 30 секунд лентой новостей или биржевыми сводками.


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено ыы , 08-Авг-20 16:29 
>Raspberry Pi первой модели

и обнаруживаешь что как шлюз wi-fi - ethernet он полное га.но.


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 17:09 
> и обнаруживаешь что как шлюз wi-fi - ethernet он полное га.но.

4-й уже не такое жоское г как предыдущие. Там вроде додумались эзернет менее погано приделать.

А так еще есть всякие апельсины. Минимальный стоит аж $10.


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено ыы , 08-Авг-20 17:56 
в апельсинах вайфай вообще косметическая опция.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 22:58 
Так они и не заточены для точки доступа. Если заработает - удача, хотя нафиг такая удача сдалась - получите максимум g. Желаю счастья в переборе донглов.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено InuYasha , 08-Авг-20 20:21 
Сколько ж ты накрутил! А я ведь всего-то хотел - отказаться от радиосвязи. o_O
Я бы дописал: tl;dr распечатай на 4D-принтере себе новый мир.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 11-Авг-20 05:42 
вот ты любитель потр*х*ться... Возьми сразу апельсинку, у которой на борту и сим, и блюпуп, и вифи.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 16:30 
Подскажите, пожалуйста, какой телефон сейчас лучше покупать. Всё, что я рассматривал до этого момента идёт с Qualcomm.

"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Аноним , 08-Авг-20 17:11 
> Подскажите, пожалуйста, какой телефон сейчас лучше покупать. Всё, что я рассматривал до
> этого момента идёт с Qualcomm.

Вон тот из соседней новости, без андроида. А то андроид и софт под него сами по себе одна большая уязвимость :). Простите, если у вас телефон слил "резервную копию" пароля от точки доступа на сервак гугла - плюс-минус пара расшифрованых пакетов не такая уж и большая проблема.


"Уязвимость в чипах Qualcomm и MediaTek, позволяющая перехват..."
Отправлено Атон , 08-Авг-20 20:41 
>> Подскажите, пожалуйста, какой телефон сейчас лучше покупать.
> Вон тот из соседней новости про интел,