ተመራማሪዎች ከ Eset
ተጋላጭነቱ የሚከሰተው ግንኙነቱ በሚቋረጥበት ጊዜ የኢንክሪፕሽን ቁልፎችን በተሳሳተ መንገድ በማስኬድ ነው (
ስለዚህም ጥቃቱ መከፋፈልን የሚፈጥሩ የተወሰኑ ክፈፎች በሰው ሰራሽ መላክ እና በቀጣይ የተላከው መረጃ መጥለፍ ላይ የተመሰረተ ነው። በገመድ አልባ አውታረ መረቦች ውስጥ መገንጠል በእንቅስቃሴ ላይ እያለ ወይም አሁን ካለው የመገናኛ ነጥብ ጋር ግንኙነት ሲጠፋ ከአንድ የመዳረሻ ነጥብ ወደ ሌላ ለመቀየር በብዛት ጥቅም ላይ ይውላል። መለያየት ሊፈጠር የሚችለው የመቆጣጠሪያ ፍሬም በመላክ ያልተመሰጠረ እና ማረጋገጥ የማይፈልግ ነው (አጥቂው የ Wi-Fi ምልክት መድረስ ብቻ ነው የሚያስፈልገው ነገር ግን ከገመድ አልባ አውታረ መረብ ጋር መገናኘት አያስፈልገውም)። ጥቃቱ የተሞከረው የWPA2 ፕሮቶኮልን በመጠቀም ብቻ ነው፤ በWPA3 ላይ ጥቃት የመፈፀም እድሉ አልተሞከረም።
በቅድመ ግምቶች መሰረት ተጋላጭነቱ በአገልግሎት ላይ ባሉ በቢሊዮን የሚቆጠሩ መሳሪያዎችን ሊጎዳ ይችላል። ችግሩ Qualcomm፣ Realtek፣ Ralink እና Mediatek ቺፕስ ባላቸው መሳሪያዎች ላይ አይታይም። በተመሳሳይ ጊዜ የትራፊክ ዲክሪፕት ማድረግ የሚቻለው ለችግር ተጋላጭ የሆነ ደንበኛ መሳሪያ ከችግር ነፃ የሆነ የመዳረሻ ነጥብ ሲደርስ እና ችግሩ ያልተነካ መሳሪያ ተጋላጭነትን የሚያሳይ የመዳረሻ ነጥብ ሲደርስ ነው። ብዙ የሸማች መሣሪያ አምራቾች ለአደጋ ተጋላጭነቱን (ለምሳሌ አፕል) የሚያስተካክሉ የጽኑዌር ዝመናዎችን አውጥተዋል።
ተጋላጭነቱ በገመድ አልባ አውታረመረብ ደረጃ ምስጠራ ላይ ተጽዕኖ እንደሚያሳድር እና በተጠቃሚው የተቋቋሙ ደህንነታቸው ያልተጠበቁ ግንኙነቶችን ብቻ እንዲተነትኑ ይፈቅድልዎታል ፣ ግን በመተግበሪያው ደረጃ (ኤችቲቲፒኤስ ፣ ኤስኤስኤች ፣ STARTTLS ፣ ዲ ኤን ኤስ) ግንኙነቶችን ከማመስጠር ጋር ለመግባባት እንደማይችሉ ልብ ሊባል ይገባል ። በTLS፣ VPN፣ ወዘተ.) የጥቃቱ ስጋት የሚቀነሰው በአንድ ጊዜ አጥቂው በተቋረጠበት ወቅት በማስተላለፊያ ቋት ውስጥ የነበረውን ጥቂት ኪሎባይት ዳታ ዲክሪፕት ማድረግ ስለሚችል ነው። ደህንነቱ ባልተጠበቀ ግንኙነት የተላከ ሚስጥራዊ መረጃን በተሳካ ሁኔታ ለመያዝ አጥቂው መቼ እንደተላከ በትክክል ማወቅ አለበት ወይም ያለማቋረጥ ከመዳረሻ ነጥቡ ማቋረጥን መጀመር አለበት ይህም የገመድ አልባ ግንኙነቱን በየጊዜው እንደገና በመጀመሩ ለተጠቃሚው ግልጽ ይሆናል።
ጥቃት ለመፈፀም በEset የተፈተኑ አንዳንድ መሳሪያዎች፡-
- የአማዞን ኢኮ 2 ኛ ትውልድ
- የአማዞን Kindle 8 ኛ ጂን
- አፕል iPad mini 2
- አፕል iPhone 6, 6S, 8, XR
- አፕል ማክቡክ አየር ሬቲና 13-ኢንች 2018
- Google Nexus 5
- Google Nexus 6
- ጉግል Nexus 6S
- እንጆሪ Pi 3
- Samsung Galaxy S4 GT-I9505
- ሳምሰንግ ጋላክሲ S8
- Xiaomi Redmi 3S
- ገመድ አልባ ራውተሮች ASUS RT-N12፣ Huawei B612S-25d፣ Huawei EchoLife HG8245H፣ Huawei E5577Cs-321
-
Cisco የመዳረሻ ነጥቦች
ምንጭ: opennet.ru