WPA2 ಟ್ರಾಫಿಕ್‌ನ ಭಾಗವನ್ನು ತಡೆಹಿಡಿಯಲು ಅನುಮತಿಸುವ Qualcomm ಮತ್ತು MediaTek ಚಿಪ್‌ಗಳಲ್ಲಿನ ದುರ್ಬಲತೆ

Eset ನಿಂದ ಸಂಶೋಧಕರು ಗುರುತಿಸಲಾಗಿದೆ ದುರ್ಬಲತೆಯ ಹೊಸ ರೂಪಾಂತರ (CVE-2020-3702). kr00k, Qualcomm ಮತ್ತು MediaTek ವೈರ್‌ಲೆಸ್ ಚಿಪ್‌ಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ. ಇಷ್ಟ ಮೊದಲ ಆಯ್ಕೆ, ಇದು ಸೈಪ್ರೆಸ್ ಮತ್ತು ಬ್ರಾಡ್‌ಕಾಮ್ ಚಿಪ್‌ಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರಿತು, ಹೊಸ ದುರ್ಬಲತೆಯು WPA2 ಪ್ರೋಟೋಕಾಲ್ ಬಳಸಿ ಸಂರಕ್ಷಿತ Wi-Fi ಟ್ರಾಫಿಕ್ ಅನ್ನು ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

ಪ್ರವೇಶ ಬಿಂದುವಿನಿಂದ ಸಾಧನವು ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡಾಗ (ಬೇರ್ಪಡಿಸಿದಾಗ) ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಗಳ ತಪ್ಪಾದ ಪ್ರಕ್ರಿಯೆಯಿಂದ Kr00k ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ ಎಂದು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ. ದುರ್ಬಲತೆಯ ಮೊದಲ ಆವೃತ್ತಿಯಲ್ಲಿ, ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡ ನಂತರ, ಚಿಪ್‌ನ ಮೆಮೊರಿಯಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಸೆಷನ್ ಕೀ (PTK) ಅನ್ನು ಮರುಹೊಂದಿಸಲಾಗಿದೆ, ಏಕೆಂದರೆ ಪ್ರಸ್ತುತ ಅಧಿವೇಶನದಲ್ಲಿ ಹೆಚ್ಚಿನ ಡೇಟಾವನ್ನು ಕಳುಹಿಸಲಾಗುವುದಿಲ್ಲ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಟ್ರಾನ್ಸ್ಮಿಷನ್ ಬಫರ್ (TX) ನಲ್ಲಿ ಉಳಿದಿರುವ ಡೇಟಾವನ್ನು ಕೇವಲ ಸೊನ್ನೆಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಈಗಾಗಲೇ ತೆರವುಗೊಳಿಸಲಾದ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಅದರ ಪ್ರಕಾರ, ಪ್ರತಿಬಂಧದ ಸಮಯದಲ್ಲಿ ಸುಲಭವಾಗಿ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು. ಖಾಲಿ ಕೀಲಿಯು ಬಫರ್‌ನಲ್ಲಿ ಉಳಿದಿರುವ ಡೇಟಾಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತದೆ, ಇದು ಕೆಲವು ಕಿಲೋಬೈಟ್‌ಗಳ ಗಾತ್ರದಲ್ಲಿದೆ.

ಕ್ವಾಲ್ಕಾಮ್ ಮತ್ತು ಮೀಡಿಯಾ ಟೆಕ್ ಚಿಪ್‌ಗಳಲ್ಲಿ ಕಂಡುಬರುವ ದುರ್ಬಲತೆಯ ಎರಡನೇ ಆವೃತ್ತಿಯ ನಡುವಿನ ಪ್ರಮುಖ ವ್ಯತ್ಯಾಸವೆಂದರೆ, ಶೂನ್ಯ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಬದಲು, ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಫ್ಲ್ಯಾಗ್‌ಗಳನ್ನು ಹೊಂದಿಸಿದ್ದರೂ ಸಹ, ವಿಘಟನೆಯ ನಂತರದ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದೆಯೇ ರವಾನಿಸಲಾಗುತ್ತದೆ. Qualcomm ಚಿಪ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ದೋಷಗಳಿಗಾಗಿ ಪರೀಕ್ಷಿಸಲಾದ ಸಾಧನಗಳಲ್ಲಿ, D-Link DCH-G020 ಸ್ಮಾರ್ಟ್ ಹೋಮ್ ಹಬ್ ಮತ್ತು ತೆರೆದ ರೂಟರ್ ಅನ್ನು ಗುರುತಿಸಲಾಗಿದೆ ಟರ್ರಿಸ್ ಓಮ್ನಿಯಾ. ಮೀಡಿಯಾ ಟೆಕ್ ಚಿಪ್‌ಗಳನ್ನು ಆಧರಿಸಿದ ಸಾಧನಗಳಲ್ಲಿ, ASUS RT-AC52U ರೂಟರ್ ಮತ್ತು MediaTek MT3620 ಮೈಕ್ರೊಕಂಟ್ರೋಲರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಮೈಕ್ರೋಸಾಫ್ಟ್ ಅಜುರೆ ಸ್ಪಿಯರ್ ಆಧಾರಿತ IoT ಪರಿಹಾರಗಳನ್ನು ಪರೀಕ್ಷಿಸಲಾಯಿತು.

ಎರಡೂ ವಿಧದ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು, ಆಕ್ರಮಣಕಾರರು ವಿಶೇಷ ನಿಯಂತ್ರಣ ಚೌಕಟ್ಟುಗಳನ್ನು ಕಳುಹಿಸಬಹುದು ಅದು ವಿಭಜನೆಯನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ ಮತ್ತು ನಂತರ ಕಳುಹಿಸಿದ ಡೇಟಾವನ್ನು ಪ್ರತಿಬಂಧಿಸುತ್ತದೆ. ರೋಮಿಂಗ್ ಮಾಡುವಾಗ ಅಥವಾ ಪ್ರಸ್ತುತ ಪ್ರವೇಶ ಬಿಂದುವಿನೊಂದಿಗಿನ ಸಂವಹನವು ಕಳೆದುಹೋದಾಗ ಒಂದು ಪ್ರವೇಶ ಬಿಂದುದಿಂದ ಇನ್ನೊಂದಕ್ಕೆ ಬದಲಾಯಿಸಲು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿ ವಿಘಟನೆಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ನಿಯಂತ್ರಣ ಚೌಕಟ್ಟನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ವಿಘಟನೆಯು ಉಂಟಾಗಬಹುದು, ಅದು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡದೆ ರವಾನೆಯಾಗುತ್ತದೆ ಮತ್ತು ದೃಢೀಕರಣದ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ (ಆಕ್ರಮಣಕಾರರಿಗೆ ವೈ-ಫೈ ಸಿಗ್ನಲ್ ತಲುಪುವ ಅಗತ್ಯವಿದೆ, ಆದರೆ ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ಅಗತ್ಯವಿಲ್ಲ). ದುರ್ಬಲವಾದ ಕ್ಲೈಂಟ್ ಸಾಧನವು ಅವೇಧನೀಯ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ಪ್ರವೇಶಿಸಿದಾಗ ಮತ್ತು ಬಾಧಿತವಲ್ಲದ ಸಾಧನವು ದುರ್ಬಲತೆಯನ್ನು ಪ್ರದರ್ಶಿಸುವ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ಪ್ರವೇಶಿಸಿದಾಗ ದಾಳಿಯು ಸಾಧ್ಯ.

ದುರ್ಬಲತೆಯು ವೈರ್‌ಲೆಸ್ ನೆಟ್‌ವರ್ಕ್ ಮಟ್ಟದಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರಿಂದ ಸ್ಥಾಪಿಸಲಾದ ಅಸುರಕ್ಷಿತ ಸಂಪರ್ಕಗಳನ್ನು ಮಾತ್ರ ವಿಶ್ಲೇಷಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, DNS, HTTP ಮತ್ತು ಮೇಲ್ ಟ್ರಾಫಿಕ್), ಆದರೆ ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ನಿಮಗೆ ಅನುಮತಿಸುವುದಿಲ್ಲ (HTTPS, SSH, STARTTLS, TLS ಮೂಲಕ DNS, VPN ಮತ್ತು ಇತ್ಯಾದಿ). ಒಂದು ಸಮಯದಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಸಂಪರ್ಕ ಕಡಿತದ ಸಮಯದಲ್ಲಿ ಪ್ರಸರಣ ಬಫರ್‌ನಲ್ಲಿದ್ದ ಕೆಲವು ಕಿಲೋಬೈಟ್‌ಗಳ ಡೇಟಾವನ್ನು ಮಾತ್ರ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು ಎಂಬ ಅಂಶದಿಂದ ದಾಳಿಯ ಅಪಾಯವೂ ಕಡಿಮೆಯಾಗುತ್ತದೆ. ಅಸುರಕ್ಷಿತ ಸಂಪರ್ಕದ ಮೂಲಕ ಕಳುಹಿಸಲಾದ ಗೌಪ್ಯ ಡೇಟಾವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಸೆರೆಹಿಡಿಯಲು, ಆಕ್ರಮಣಕಾರರು ಅದನ್ನು ಕಳುಹಿಸಿದಾಗ ನಿಖರವಾಗಿ ತಿಳಿದಿರಬೇಕು ಅಥವಾ ಪ್ರವೇಶ ಬಿಂದುದಿಂದ ಸಂಪರ್ಕ ಕಡಿತವನ್ನು ನಿರಂತರವಾಗಿ ಪ್ರಾರಂಭಿಸಬೇಕು, ಇದು ವೈರ್‌ಲೆಸ್ ಸಂಪರ್ಕದ ನಿರಂತರ ಪುನರಾರಂಭದಿಂದಾಗಿ ಬಳಕೆದಾರರಿಗೆ ಸ್ಪಷ್ಟವಾಗಿರುತ್ತದೆ.

Qualcomm ಚಿಪ್‌ಗಳಿಗಾಗಿ ಸ್ವಾಮ್ಯದ ಡ್ರೈವರ್‌ಗಳ ಜುಲೈ ಅಪ್‌ಡೇಟ್‌ನಲ್ಲಿ ಮತ್ತು MediaTek ಚಿಪ್‌ಗಳಿಗಾಗಿ ಡ್ರೈವರ್‌ಗಳ ಏಪ್ರಿಲ್ ನವೀಕರಣದಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ. MT3620 ಗಾಗಿ ಫಿಕ್ಸ್ ಅನ್ನು ಜುಲೈನಲ್ಲಿ ಪ್ರಸ್ತಾಪಿಸಲಾಯಿತು. ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಿದ ಸಂಶೋಧಕರು ಉಚಿತ ath9k ಡ್ರೈವರ್‌ನಲ್ಲಿ ಪರಿಹಾರಗಳನ್ನು ಸೇರಿಸುವ ಬಗ್ಗೆ ಯಾವುದೇ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿಲ್ಲ. ಎರಡೂ ದುರ್ಬಲತೆಗಳಿಗೆ ಒಡ್ಡಿಕೊಳ್ಳುವುದಕ್ಕಾಗಿ ಸಾಧನಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು ಸ್ಕ್ರಿಪ್ಟ್ ಸಿದ್ಧಪಡಿಸಲಾಗಿದೆ ಪೈಥಾನ್ ಭಾಷೆಯಲ್ಲಿ.

ಹೆಚ್ಚುವರಿಯಾಗಿ, ಇದನ್ನು ಗಮನಿಸಬಹುದು ಗುರುತಿಸುವಿಕೆ Google, Samsung, LG, Xiaomi ಮತ್ತು OnePlus ನ ಸಾಧನಗಳನ್ನು ಒಳಗೊಂಡಂತೆ 40% ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ Qualcomm DSP ಚಿಪ್‌ಗಳಲ್ಲಿ ಆರು ದೋಷಗಳನ್ನು ಚೆಕ್‌ಪಾಯಿಂಟ್‌ನ ಸಂಶೋಧಕರು ಗುರುತಿಸಿದ್ದಾರೆ. ತಯಾರಕರು ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸುವವರೆಗೆ ದೋಷಗಳ ಬಗ್ಗೆ ವಿವರಗಳನ್ನು ಒದಗಿಸಲಾಗುವುದಿಲ್ಲ. DSP ಚಿಪ್ ಒಂದು "ಕಪ್ಪು ಬಾಕ್ಸ್" ಆಗಿರುವುದರಿಂದ ಅದನ್ನು ಸ್ಮಾರ್ಟ್‌ಫೋನ್ ತಯಾರಕರಿಂದ ನಿಯಂತ್ರಿಸಲಾಗುವುದಿಲ್ಲ, ಸರಿಪಡಿಸಲು ಬಹಳ ಸಮಯ ತೆಗೆದುಕೊಳ್ಳಬಹುದು ಮತ್ತು DSP ಚಿಪ್ ತಯಾರಕರೊಂದಿಗೆ ಸಮನ್ವಯದ ಅಗತ್ಯವಿರುತ್ತದೆ.

ಆಧುನಿಕ ಸ್ಮಾರ್ಟ್‌ಫೋನ್‌ಗಳಲ್ಲಿ ಆಡಿಯೋ, ಇಮೇಜ್ ಮತ್ತು ವೀಡಿಯೋ ಪ್ರೊಸೆಸಿಂಗ್, ವರ್ಧಿತ ರಿಯಾಲಿಟಿ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಕಂಪ್ಯೂಟಿಂಗ್, ಕಂಪ್ಯೂಟರ್ ದೃಷ್ಟಿ ಮತ್ತು ಯಂತ್ರ ಕಲಿಕೆ ಮತ್ತು ವೇಗದ ಚಾರ್ಜಿಂಗ್ ಮೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು DSP ಚಿಪ್‌ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಗುರುತಿಸಲಾದ ದುರ್ಬಲತೆಗಳು ಅನುಮತಿಸುವ ದಾಳಿಗಳಲ್ಲಿ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ: ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು - ಫೋಟೋಗಳು, ವೀಡಿಯೊಗಳು, ಕರೆ ರೆಕಾರ್ಡಿಂಗ್‌ಗಳು, ಮೈಕ್ರೊಫೋನ್‌ನಿಂದ ಡೇಟಾ, ಜಿಪಿಎಸ್, ಇತ್ಯಾದಿಗಳಂತಹ ಡೇಟಾವನ್ನು ಪತ್ತೆಹಚ್ಚದ ಸೆರೆಹಿಡಿಯುವಿಕೆ. ಸೇವೆಯ ನಿರಾಕರಣೆ - ಎಲ್ಲಾ ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು. ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯನ್ನು ಮರೆಮಾಡುವುದು - ಸಂಪೂರ್ಣವಾಗಿ ಅಗೋಚರ ಮತ್ತು ತೆಗೆದುಹಾಕಲಾಗದ ದುರುದ್ದೇಶಪೂರಿತ ಘಟಕಗಳನ್ನು ರಚಿಸುವುದು.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ