Krytyczne exploity w popularnych chipach WiFi

Na początku września w serwisie GitHub ukazały się krytyczne podatności w chipach ESP8266 i ESP32. Pierwszy chip posiada trzy podatności, jego następca dwie z trzech opublikowanych. Jedna z nich pozwala na przejęcie zerowego klucza PMK i spenetrowanie sieci WiFi.

W 2014 roku chiński producent elektroniki Espressif Systems wypuścił na rynek rewolucyjny chip do łączności bezprzewodowej – ESP8266. Dwa lata później wychodzi jego następca – ESP32. Oba chipy cechowała elastyczność i przede wszystkim niska cena (ESP32 można nawet nabyć za ok. 15 PLN). Oba chipy stały się bardzo popularne wśród domowych techników i hobbystów, ale także wśród masy mniej lub bardzej budżetowych urządzeń (najczęściej sprowadzanych z Chin). Wśród producentów IoT z ESP32 korzystają m. in. Adafruit, Temboo Partners, czy Medium Systems Limited.

Jak się okazuje, oba chipy posiadają dość nieprzyjemne podatności w chipach łączności WiFi. Pierwsza tyczy się możliwości zawieszenia modułu, poprzez przepełnienie jego buforu przy uwierzytelnianiu liczby pakietów AKM.
Druga podatność również działa w oparciu o bezprzewodowy DoS i też opiera się na zawieszeniu modułu, choć już z wykorzystaniem protokołu EAP.
Najbardziej niepokojąca jest jednak trzecia podatność, która umożliwia po prostu przejęcie sesji poprzez zdobycie klucza PMK. Pairwise Master Key jest używany w schematach komunikacji peer-to-peer do współdzielenia klucza głównego, który trwałby przez całą sesję. Służy on głównie do szyfrowania i integralności danych.
Atak nie wymaga więc znajomości nazwy użytkownika, hasła, certyfikatu. Tu również podatny jest EAP, stosowany głównie w dużych sieciach u klientów enterprise (stąd paradoksalnie w tym przypadku używanie teoretycznie gorszego WPA2 staje się nagle lepsze niż używanie podatnego EAP).

Wyszły już łaty, które eliminują krytyczne podatności w ESP32, ESP8266 pozostaje niezałatane (i szczerze wątpliwe by producent zajął się tym, gdyż chip ten jest ze sprzedaży powoli wycofywany). Oczywiście pozostaje kwestia czy producenci IoT zajmą się aktualizacjami, co od dawna jest sporym problemem i wyzwaniem.

 

Informacje zebrał i opisał: Karol Mondry

 

Źródła

igi-global.com
sekurak.pl
pancernik.it
github.com
opswat.com
hackaday.com
pancernik.it