Eset ನಿಂದ ಸಂಶೋಧಕರು
ಪ್ರವೇಶ ಬಿಂದುವಿನಿಂದ ಸಾಧನವು ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡಾಗ (ಬೇರ್ಪಡಿಸಿದಾಗ) ಎನ್ಕ್ರಿಪ್ಶನ್ ಕೀಗಳ ತಪ್ಪಾದ ಪ್ರಕ್ರಿಯೆಯಿಂದ Kr00k ದುರ್ಬಲತೆ ಉಂಟಾಗುತ್ತದೆ ಎಂದು ನಾವು ನೆನಪಿಸಿಕೊಳ್ಳೋಣ. ದುರ್ಬಲತೆಯ ಮೊದಲ ಆವೃತ್ತಿಯಲ್ಲಿ, ಸಂಪರ್ಕ ಕಡಿತಗೊಂಡ ನಂತರ, ಚಿಪ್ನ ಮೆಮೊರಿಯಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಸೆಷನ್ ಕೀ (PTK) ಅನ್ನು ಮರುಹೊಂದಿಸಲಾಗಿದೆ, ಏಕೆಂದರೆ ಪ್ರಸ್ತುತ ಅಧಿವೇಶನದಲ್ಲಿ ಹೆಚ್ಚಿನ ಡೇಟಾವನ್ನು ಕಳುಹಿಸಲಾಗುವುದಿಲ್ಲ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಟ್ರಾನ್ಸ್ಮಿಷನ್ ಬಫರ್ (TX) ನಲ್ಲಿ ಉಳಿದಿರುವ ಡೇಟಾವನ್ನು ಕೇವಲ ಸೊನ್ನೆಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಈಗಾಗಲೇ ತೆರವುಗೊಳಿಸಲಾದ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಅದರ ಪ್ರಕಾರ, ಪ್ರತಿಬಂಧದ ಸಮಯದಲ್ಲಿ ಸುಲಭವಾಗಿ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು. ಖಾಲಿ ಕೀಲಿಯು ಬಫರ್ನಲ್ಲಿ ಉಳಿದಿರುವ ಡೇಟಾಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತದೆ, ಇದು ಕೆಲವು ಕಿಲೋಬೈಟ್ಗಳ ಗಾತ್ರದಲ್ಲಿದೆ.
ಕ್ವಾಲ್ಕಾಮ್ ಮತ್ತು ಮೀಡಿಯಾ ಟೆಕ್ ಚಿಪ್ಗಳಲ್ಲಿ ಕಂಡುಬರುವ ದುರ್ಬಲತೆಯ ಎರಡನೇ ಆವೃತ್ತಿಯ ನಡುವಿನ ಪ್ರಮುಖ ವ್ಯತ್ಯಾಸವೆಂದರೆ, ಶೂನ್ಯ ಕೀಲಿಯೊಂದಿಗೆ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡುವ ಬದಲು, ಎನ್ಕ್ರಿಪ್ಶನ್ ಫ್ಲ್ಯಾಗ್ಗಳನ್ನು ಹೊಂದಿಸಿದ್ದರೂ ಸಹ, ವಿಘಟನೆಯ ನಂತರದ ಡೇಟಾವನ್ನು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡದೆಯೇ ರವಾನಿಸಲಾಗುತ್ತದೆ. Qualcomm ಚಿಪ್ಗಳ ಆಧಾರದ ಮೇಲೆ ದೋಷಗಳಿಗಾಗಿ ಪರೀಕ್ಷಿಸಲಾದ ಸಾಧನಗಳಲ್ಲಿ, D-Link DCH-G020 ಸ್ಮಾರ್ಟ್ ಹೋಮ್ ಹಬ್ ಮತ್ತು ತೆರೆದ ರೂಟರ್ ಅನ್ನು ಗುರುತಿಸಲಾಗಿದೆ
ಎರಡೂ ವಿಧದ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು, ಆಕ್ರಮಣಕಾರರು ವಿಶೇಷ ನಿಯಂತ್ರಣ ಚೌಕಟ್ಟುಗಳನ್ನು ಕಳುಹಿಸಬಹುದು ಅದು ವಿಭಜನೆಯನ್ನು ಉಂಟುಮಾಡುತ್ತದೆ ಮತ್ತು ನಂತರ ಕಳುಹಿಸಿದ ಡೇಟಾವನ್ನು ಪ್ರತಿಬಂಧಿಸುತ್ತದೆ. ರೋಮಿಂಗ್ ಮಾಡುವಾಗ ಅಥವಾ ಪ್ರಸ್ತುತ ಪ್ರವೇಶ ಬಿಂದುವಿನೊಂದಿಗಿನ ಸಂವಹನವು ಕಳೆದುಹೋದಾಗ ಒಂದು ಪ್ರವೇಶ ಬಿಂದುದಿಂದ ಇನ್ನೊಂದಕ್ಕೆ ಬದಲಾಯಿಸಲು ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿ ವಿಘಟನೆಯನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ನಿಯಂತ್ರಣ ಚೌಕಟ್ಟನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ವಿಘಟನೆಯು ಉಂಟಾಗಬಹುದು, ಅದು ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡದೆ ರವಾನೆಯಾಗುತ್ತದೆ ಮತ್ತು ದೃಢೀಕರಣದ ಅಗತ್ಯವಿರುವುದಿಲ್ಲ (ಆಕ್ರಮಣಕಾರರಿಗೆ ವೈ-ಫೈ ಸಿಗ್ನಲ್ ತಲುಪುವ ಅಗತ್ಯವಿದೆ, ಆದರೆ ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ಗೆ ಸಂಪರ್ಕಿಸುವ ಅಗತ್ಯವಿಲ್ಲ). ದುರ್ಬಲವಾದ ಕ್ಲೈಂಟ್ ಸಾಧನವು ಅವೇಧನೀಯ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ಪ್ರವೇಶಿಸಿದಾಗ ಮತ್ತು ಬಾಧಿತವಲ್ಲದ ಸಾಧನವು ದುರ್ಬಲತೆಯನ್ನು ಪ್ರದರ್ಶಿಸುವ ಪ್ರವೇಶ ಬಿಂದುವನ್ನು ಪ್ರವೇಶಿಸಿದಾಗ ದಾಳಿಯು ಸಾಧ್ಯ.
ದುರ್ಬಲತೆಯು ವೈರ್ಲೆಸ್ ನೆಟ್ವರ್ಕ್ ಮಟ್ಟದಲ್ಲಿ ಎನ್ಕ್ರಿಪ್ಶನ್ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ ಮತ್ತು ಬಳಕೆದಾರರಿಂದ ಸ್ಥಾಪಿಸಲಾದ ಅಸುರಕ್ಷಿತ ಸಂಪರ್ಕಗಳನ್ನು ಮಾತ್ರ ವಿಶ್ಲೇಷಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, DNS, HTTP ಮತ್ತು ಮೇಲ್ ಟ್ರಾಫಿಕ್), ಆದರೆ ಅಪ್ಲಿಕೇಶನ್ ಮಟ್ಟದಲ್ಲಿ ಎನ್ಕ್ರಿಪ್ಶನ್ನೊಂದಿಗೆ ಸಂಪರ್ಕಗಳನ್ನು ರಾಜಿ ಮಾಡಿಕೊಳ್ಳಲು ನಿಮಗೆ ಅನುಮತಿಸುವುದಿಲ್ಲ (HTTPS, SSH, STARTTLS, TLS ಮೂಲಕ DNS, VPN ಮತ್ತು ಇತ್ಯಾದಿ). ಒಂದು ಸಮಯದಲ್ಲಿ ಆಕ್ರಮಣಕಾರರು ಸಂಪರ್ಕ ಕಡಿತದ ಸಮಯದಲ್ಲಿ ಪ್ರಸರಣ ಬಫರ್ನಲ್ಲಿದ್ದ ಕೆಲವು ಕಿಲೋಬೈಟ್ಗಳ ಡೇಟಾವನ್ನು ಮಾತ್ರ ಡೀಕ್ರಿಪ್ಟ್ ಮಾಡಬಹುದು ಎಂಬ ಅಂಶದಿಂದ ದಾಳಿಯ ಅಪಾಯವೂ ಕಡಿಮೆಯಾಗುತ್ತದೆ. ಅಸುರಕ್ಷಿತ ಸಂಪರ್ಕದ ಮೂಲಕ ಕಳುಹಿಸಲಾದ ಗೌಪ್ಯ ಡೇಟಾವನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಸೆರೆಹಿಡಿಯಲು, ಆಕ್ರಮಣಕಾರರು ಅದನ್ನು ಕಳುಹಿಸಿದಾಗ ನಿಖರವಾಗಿ ತಿಳಿದಿರಬೇಕು ಅಥವಾ ಪ್ರವೇಶ ಬಿಂದುದಿಂದ ಸಂಪರ್ಕ ಕಡಿತವನ್ನು ನಿರಂತರವಾಗಿ ಪ್ರಾರಂಭಿಸಬೇಕು, ಇದು ವೈರ್ಲೆಸ್ ಸಂಪರ್ಕದ ನಿರಂತರ ಪುನರಾರಂಭದಿಂದಾಗಿ ಬಳಕೆದಾರರಿಗೆ ಸ್ಪಷ್ಟವಾಗಿರುತ್ತದೆ.
Qualcomm ಚಿಪ್ಗಳಿಗಾಗಿ ಸ್ವಾಮ್ಯದ ಡ್ರೈವರ್ಗಳ ಜುಲೈ ಅಪ್ಡೇಟ್ನಲ್ಲಿ ಮತ್ತು MediaTek ಚಿಪ್ಗಳಿಗಾಗಿ ಡ್ರೈವರ್ಗಳ ಏಪ್ರಿಲ್ ನವೀಕರಣದಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲಾಗಿದೆ. MT3620 ಗಾಗಿ ಫಿಕ್ಸ್ ಅನ್ನು ಜುಲೈನಲ್ಲಿ ಪ್ರಸ್ತಾಪಿಸಲಾಯಿತು. ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಿದ ಸಂಶೋಧಕರು ಉಚಿತ ath9k ಡ್ರೈವರ್ನಲ್ಲಿ ಪರಿಹಾರಗಳನ್ನು ಸೇರಿಸುವ ಬಗ್ಗೆ ಯಾವುದೇ ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿಲ್ಲ. ಎರಡೂ ದುರ್ಬಲತೆಗಳಿಗೆ ಒಡ್ಡಿಕೊಳ್ಳುವುದಕ್ಕಾಗಿ ಸಾಧನಗಳನ್ನು ಪರೀಕ್ಷಿಸಲು
ಹೆಚ್ಚುವರಿಯಾಗಿ, ಇದನ್ನು ಗಮನಿಸಬಹುದು
ಆಧುನಿಕ ಸ್ಮಾರ್ಟ್ಫೋನ್ಗಳಲ್ಲಿ ಆಡಿಯೋ, ಇಮೇಜ್ ಮತ್ತು ವೀಡಿಯೋ ಪ್ರೊಸೆಸಿಂಗ್, ವರ್ಧಿತ ರಿಯಾಲಿಟಿ ಸಿಸ್ಟಮ್ಗಳಿಗೆ ಕಂಪ್ಯೂಟಿಂಗ್, ಕಂಪ್ಯೂಟರ್ ದೃಷ್ಟಿ ಮತ್ತು ಯಂತ್ರ ಕಲಿಕೆ ಮತ್ತು ವೇಗದ ಚಾರ್ಜಿಂಗ್ ಮೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು DSP ಚಿಪ್ಗಳನ್ನು ಬಳಸಲಾಗುತ್ತದೆ. ಗುರುತಿಸಲಾದ ದುರ್ಬಲತೆಗಳು ಅನುಮತಿಸುವ ದಾಳಿಗಳಲ್ಲಿ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ: ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ವ್ಯವಸ್ಥೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡುವುದು - ಫೋಟೋಗಳು, ವೀಡಿಯೊಗಳು, ಕರೆ ರೆಕಾರ್ಡಿಂಗ್ಗಳು, ಮೈಕ್ರೊಫೋನ್ನಿಂದ ಡೇಟಾ, ಜಿಪಿಎಸ್, ಇತ್ಯಾದಿಗಳಂತಹ ಡೇಟಾವನ್ನು ಪತ್ತೆಹಚ್ಚದ ಸೆರೆಹಿಡಿಯುವಿಕೆ. ಸೇವೆಯ ನಿರಾಕರಣೆ - ಎಲ್ಲಾ ಸಂಗ್ರಹಿಸಿದ ಮಾಹಿತಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು. ದುರುದ್ದೇಶಪೂರಿತ ಚಟುವಟಿಕೆಯನ್ನು ಮರೆಮಾಡುವುದು - ಸಂಪೂರ್ಣವಾಗಿ ಅಗೋಚರ ಮತ್ತು ತೆಗೆದುಹಾಕಲಾಗದ ದುರುದ್ದೇಶಪೂರಿತ ಘಟಕಗಳನ್ನು ರಚಿಸುವುದು.
ಮೂಲ: opennet.ru