በሳይፕረስ እና በብሮድኮም ዋይ ፋይ ቺፕስ ውስጥ ትራፊክ ዲክሪፕት እንዲደረግ የሚፈቅድ ተጋላጭነት

ተመራማሪዎች ከ Eset ያልተሸፈነ በእነዚህ ቀናት በሚካሄደው ኮንፈረንስ ላይ አርኤስኤ 2020 መረጃ ድክመቶች (CVE-2019-15126) በሳይፕረስ እና ብሮድኮም ሽቦ አልባ ቺፖች ውስጥ የWPA2 ፕሮቶኮልን በመጠቀም የተጠለፈ የዋይ ፋይ ትራፊክን ዲክሪፕት ለማድረግ ያስችላል። ተጋላጭነቱ Kr00k የሚል ስም ተሰጥቶታል። ችግሩ የ FullMAC ቺፖችን ይጎዳል (የዋይ ፋይ ቁልል የሚተገበረው በሾፌሩ ሳይሆን በቺፑ በኩል ነው)፣ በተለያዩ የፍጆታ መሳሪያዎች ውስጥ ጥቅም ላይ የሚውለው፣ ከታዋቂ አምራቾች ስማርትፎኖች (አፕል፣ Xiaomi፣ Google፣ ሳምሰንግ) እስከ ስማርት ስፒከሮች (Amazon Echo፣ Amazon Kindle)፣ ሰሌዳዎች (Raspberry Pi 3) እና ገመድ አልባ የመዳረሻ ነጥቦች (ሁዋዌ፣ ASUS፣ ሲሲሲስኮ)።

ተጋላጭነቱ የሚከሰተው ግንኙነቱ በሚቋረጥበት ጊዜ የኢንክሪፕሽን ቁልፎችን በተሳሳተ መንገድ በማስኬድ ነው (መለያየት) መሳሪያዎች ከመድረሻ ነጥብ. ግንኙነቱ ሲቋረጥ የተከማቸ የክፍለ ጊዜ ቁልፍ (PTK) ቺፕ ወደ ዜሮ ተቀናብሯል፣ ምክንያቱም ምንም ተጨማሪ መረጃ በአሁኑ ክፍለ ጊዜ አይላክም። የተጋላጭነቱ ፍሬ ነገር በስርጭት (TX) ቋት ውስጥ የቀረው መረጃ ዜሮዎችን ብቻ ባካተተ በጸዳ ቁልፍ መመሳጠሩ እና በዚህ መሰረት ከተጠለፈ በቀላሉ ሊፈታ የሚችል መሆኑ ነው። ባዶ ቁልፉ የሚተገበረው በመጠባበቂያው ውስጥ ያለውን ቀሪ ውሂብ ብቻ ነው፣ ይህም መጠኑ ጥቂት ኪሎባይት ነው።

ስለዚህም ጥቃቱ መከፋፈልን የሚፈጥሩ የተወሰኑ ክፈፎች በሰው ሰራሽ መላክ እና በቀጣይ የተላከው መረጃ መጥለፍ ላይ የተመሰረተ ነው። በገመድ አልባ አውታረ መረቦች ውስጥ መገንጠል በእንቅስቃሴ ላይ እያለ ወይም አሁን ካለው የመገናኛ ነጥብ ጋር ግንኙነት ሲጠፋ ከአንድ የመዳረሻ ነጥብ ወደ ሌላ ለመቀየር በብዛት ጥቅም ላይ ይውላል። መለያየት ሊፈጠር የሚችለው የመቆጣጠሪያ ፍሬም በመላክ ያልተመሰጠረ እና ማረጋገጥ የማይፈልግ ነው (አጥቂው የ Wi-Fi ምልክት መድረስ ብቻ ነው የሚያስፈልገው ነገር ግን ከገመድ አልባ አውታረ መረብ ጋር መገናኘት አያስፈልገውም)። ጥቃቱ የተሞከረው የWPA2 ፕሮቶኮልን በመጠቀም ብቻ ነው፤ በWPA3 ላይ ጥቃት የመፈፀም እድሉ አልተሞከረም።

በሳይፕረስ እና በብሮድኮም ዋይ ፋይ ቺፕስ ውስጥ ትራፊክ ዲክሪፕት እንዲደረግ የሚፈቅድ ተጋላጭነት

በቅድመ ግምቶች መሰረት ተጋላጭነቱ በአገልግሎት ላይ ባሉ በቢሊዮን የሚቆጠሩ መሳሪያዎችን ሊጎዳ ይችላል። ችግሩ Qualcomm፣ Realtek፣ Ralink እና Mediatek ቺፕስ ባላቸው መሳሪያዎች ላይ አይታይም። በተመሳሳይ ጊዜ የትራፊክ ዲክሪፕት ማድረግ የሚቻለው ለችግር ተጋላጭ የሆነ ደንበኛ መሳሪያ ከችግር ነፃ የሆነ የመዳረሻ ነጥብ ሲደርስ እና ችግሩ ያልተነካ መሳሪያ ተጋላጭነትን የሚያሳይ የመዳረሻ ነጥብ ሲደርስ ነው። ብዙ የሸማች መሣሪያ አምራቾች ለአደጋ ተጋላጭነቱን (ለምሳሌ አፕል) የሚያስተካክሉ የጽኑዌር ዝመናዎችን አውጥተዋል። ተወግዷል ተጋላጭነት ባለፈው ዓመት በጥቅምት ወር)።

ተጋላጭነቱ በገመድ አልባ አውታረመረብ ደረጃ ምስጠራ ላይ ተጽዕኖ እንደሚያሳድር እና በተጠቃሚው የተቋቋሙ ደህንነታቸው ያልተጠበቁ ግንኙነቶችን ብቻ እንዲተነትኑ ይፈቅድልዎታል ፣ ግን በመተግበሪያው ደረጃ (ኤችቲቲፒኤስ ፣ ኤስኤስኤች ፣ STARTTLS ፣ ዲ ኤን ኤስ) ግንኙነቶችን ከማመስጠር ጋር ለመግባባት እንደማይችሉ ልብ ሊባል ይገባል ። በTLS፣ VPN፣ ወዘተ.) የጥቃቱ ስጋት የሚቀነሰው በአንድ ጊዜ አጥቂው በተቋረጠበት ወቅት በማስተላለፊያ ቋት ውስጥ የነበረውን ጥቂት ኪሎባይት ዳታ ዲክሪፕት ማድረግ ስለሚችል ነው። ደህንነቱ ባልተጠበቀ ግንኙነት የተላከ ሚስጥራዊ መረጃን በተሳካ ሁኔታ ለመያዝ አጥቂው መቼ እንደተላከ በትክክል ማወቅ አለበት ወይም ያለማቋረጥ ከመዳረሻ ነጥቡ ማቋረጥን መጀመር አለበት ይህም የገመድ አልባ ግንኙነቱን በየጊዜው እንደገና በመጀመሩ ለተጠቃሚው ግልጽ ይሆናል።

ጥቃት ለመፈፀም በEset የተፈተኑ አንዳንድ መሳሪያዎች፡-

  • የአማዞን ኢኮ 2 ኛ ትውልድ
  • የአማዞን Kindle 8 ኛ ጂን
  • አፕል iPad mini 2
  • አፕል iPhone 6, 6S, 8, XR
  • አፕል ማክቡክ አየር ሬቲና 13-ኢንች 2018
  • Google Nexus 5
  • Google Nexus 6
  • ጉግል Nexus 6S
  • እንጆሪ Pi 3
  • Samsung Galaxy S4 GT-I9505
  • ሳምሰንግ ጋላክሲ S8
  • Xiaomi Redmi 3S
  • ገመድ አልባ ራውተሮች ASUS RT-N12፣ Huawei B612S-25d፣ Huawei EchoLife HG8245H፣ Huawei E5577Cs-321
  • Cisco የመዳረሻ ነጥቦች


ምንጭ: opennet.ru

አስተያየት ያክሉ