Critical Meshtastic Vulnerability: Napadači mogu dešifrovati privatne poruke, zaštitite svoje podatke.

U firmveru Meshtastic iznad verzije 2.5.0 postoji ozbiljan bezbjednosni nedostatak koji omogućava napadačima dešifrovanje privatnih poruka.

Problem je nastao zbog umnoženih kriptografskih ključeva i nedovoljne slučajnosti prilikom generisanja ključeva, što je dovelo do predvidljivih i ugroženih ključeva na više uređaja.

Kao rezultat toga, napadači mogu čitati šifrovane poruke i steći neovlašćeni administratorski pristup čvorovima mrežne topologije.

Preporučuje se hitno ažuriranje na verziju 2.6.11 i obavljanje fabričkog resetovanja pomoću komande `meshtastic –factory-reset-device`.

Otkriven je kritičan sigurnosni propust u Meshtastic firmveru koji bi mogao omogućiti napadačima dešifriranje privatnih poruka poslatih između uređaja.

Ovaj nedostatak, sa CVSS ocjenom 9.5 od 10, pogađa sve verzije iznad 2.5.0 i potiče od ponavljanih parova javnih/privatnih ključeva generisanih tokom postupaka flešovanja hardvera.

Ova ranjivost predstavlja značajne rizike po privatnost i sigurnost komunikacija u mrežnoj topologiji, potencijalno izlažući osjetljive korisničke podatke zlonamjernim akterima koji su sastavili liste ugroženih kriptografskih ključeva.

**Nedostaci Meshtasticove kriptografske implementacije**

Sigurnosni propust potiče od dva odvojena, ali povezana problema u kriptografskoj implementaciji Meshtastic firmvera.

Prvo, postupci flešovanja kod nekoliko proizvođača hardvera su nehotice kreirali duplirane parove javnih/privatnih ključeva na više uređaja.

To znači da bi različiti Meshtastic čvorovi mogli dijeliti identične kriptografske akreditive, temeljno potkopavajući sigurnosni model koji pretpostavlja da svaki uređaj ima jedinstvene ključeve.

Drugi kritični problem uključuje nepravilno inicijaliziranje skupa slučajnosti u rweather/crypto biblioteci koju Meshtastic koristi.

Na određenim platformama, ova biblioteka nije uspjela pravilno inicijalizirati svoj interni izvor slučajnosti, što je rezultiralo generisanjem ključeva niske entropije.

Niska entropija u generisanju kriptografskih ključeva je posebno opasna jer čini ključeve predvidljivim i znatno lakšim za napadače da ih razbiju ili pogode metodama grube sile.

Ovaj propust stvara višestruke vektore napada koji ugrožavaju kako direktne poruke tako i funkcije daljinskog upravljanja.

Kada korisnici sa pogođenim parovima ključeva šalju direktne poruke preko mrežne topologije, te komunikacije mogu biti presretnute i dešifrovane od strane napadača koji posjeduju odgovarajuće privatne ključeve sa ugrožene liste ključeva.

Funkcionalnost daljinskog upravljanja suočava se sa dvostrukim izlaganjem. Ako je ugroženi ključ dodan kao daljinski administrator, bilo koji pojedinac koji ima pristup tom privatnom ključu mogao bi steći administratorsku kontrolu nad čvorom.

U scenarijima gdje daljinski upravljani čvor sam posjeduje ugroženi par ključeva, napadači bi mogli utvrditi javni ključ ovlaštenog administratora, koristiti ugroženi privatni ključ za generisanje rezultirajućeg `shared_key`, i time naknadno impersonirati legitimne administratore kako bi slali zlonamjerne komande.

**Dostupna zakrpa**

Meshtastic je izdao verziju 2.6.11 kao neposredan odgovor na rješavanje ovih ranjivosti.

Ova zakrpa implementira nekoliko zaštitnih mjera, uključujući upozoravanje korisnika kada se otkriju ugroženi ključevi i odlaganje generisanja ključeva do prvog puta kada se konfigurira LoRa regija, efektivno eliminirajući problem kloniranja od strane prodavača.

Ažuriranje također uključuje više izvora slučajnosti tokom inicijalizacije rweather/crypto RND-a kako bi se osiguralo generisanje ključeva sa većom entropijom.

Za neposrednu zaštitu, korisnici mogu izvršiti potpuno brisanje uređaja koristeći Python komandnu liniju sa komandom: `meshtastic –factory-reset-device`.

Za korisnike kojima je potrebna maksimalna sigurnost, preporučuje se generisanje zaista visoko-entropijskih ključeva pomoću OpenSSL-a: `openssl genpkey -algorithm x25519 -outform DER | tail -c32 | base64`.

Verzija 2.6.12 automatski će ukloniti poznate ugrožene ključeve kada ih otkrije, pružajući dodatnu automatsku zaštitu za pogođene korisnike.

Recent Articles

spot_img

Related Stories