Эсэтийн судлаачид
Kr00k-ийн эмзэг байдал нь төхөөрөмжийг хандалтын цэгээс салгах (салгах) үед шифрлэлтийн түлхүүрүүдийг буруу боловсруулснаас үүдэлтэй гэдгийг сануулъя. Эмзэг байдлын эхний хувилбарт холболтыг салгасны дараа чипийн санах ойд хадгалагдсан сессийн түлхүүрийг (PTK) дахин тохируулсан, учир нь одоогийн сессэд нэмэлт мэдээлэл илгээгдэхгүй. Энэ тохиолдолд дамжуулалтын буфер (TX) -д үлдсэн өгөгдлийг зөвхөн тэгээс бүрдсэн аль хэдийн цэвэрлэсэн түлхүүрээр шифрлэсэн бөгөөд үүний дагуу саатуулах явцад амархан тайлж болно. Хоосон түлхүүр нь хэдхэн килобайт хэмжээтэй буфер дахь үлдэгдэл өгөгдөлд хамаарна.
Qualcomm болон MediaTek чипүүд дээр гарч буй эмзэг байдлын хоёр дахь хувилбарын гол ялгаа нь шифрлэлтийн тугуудыг суулгасан хэдий ч тэг түлхүүрээр шифрлэгдэхийн оронд задралын дараа өгөгдлийг огт шифрлэгдээгүй дамжуулдаг явдал юм. Qualcomm чип дээр суурилсан эмзэг байдлыг туршиж үзсэн төхөөрөмжүүдээс D-Link DCH-G020 Smart Home Hub болон нээлттэй чиглүүлэгчийг тэмдэглэв.
Хоёр төрлийн эмзэг байдлыг ашиглахын тулд халдагч нь салгахад хүргэдэг тусгай хяналтын хүрээг илгээж, дараа нь илгээсэн өгөгдлийг таслан зогсоох боломжтой. Роуминг хийх үед эсвэл одоогийн хандалтын цэгтэй холбоо тасарсан үед нэг хандалтын цэгээс нөгөө рүү шилжихэд утасгүй сүлжээнд салгах аргыг ихэвчлэн ашигладаг. Удирдлагын хүрээг илгээснээр салалт үүсч болох бөгөөд энэ нь шифрлэгдээгүй дамждаг бөгөөд баталгаажуулалт шаарддаггүй (халдагчид зөвхөн Wi-Fi дохионы хүртээмжтэй байх шаардлагатай, гэхдээ утасгүй сүлжээнд холбогдох шаардлагагүй). Эмзэг үйлчлүүлэгчийн төхөөрөмж халдашгүй хандалтын цэгт хандах үед болон өртөөгүй төхөөрөмж нь эмзэг байдлыг харуулсан хандалтын цэгт хандах үед халдлага хийх боломжтой.
Энэ эмзэг байдал нь утасгүй сүлжээний түвшний шифрлэлтэд нөлөөлж, зөвхөн хэрэглэгчийн үүсгэсэн хамгаалалтгүй холболтыг шинжлэх боломжийг олгодог (жишээлбэл, DNS, HTTP болон мэйл урсгал), гэхдээ програмын түвшинд (HTTPS, SSH, STARTTLS, TLS дээрх DNS, VPN гэх мэт). Халдагчид нэг удаад таслах үед дамжуулах буферт байсан хэдхэн килобайт өгөгдлийн кодыг тайлж чаддаг тул халдлагын аюул багасдаг. Хамгаалалтгүй холболтоор илгээсэн нууц мэдээллийг амжилттай олж авахын тулд халдагчид яг хэзээ илгээгдсэнээ мэдэх ёстой, эсвэл утасгүй холболтыг байнга дахин эхлүүлснээр хэрэглэгчдэд ойлгомжтой байх хандалтын цэгээс салгах ажлыг байнга эхлүүлэх ёстой.
Асуудлыг 3620-р сард Qualcomm чипүүдийн өмчлөлийн драйверуудыг шинэчлэх, MediaTek чипүүдийн драйверуудыг 9-р сард шинэчлэх замаар зассан. MTXNUMX-д зориулсан засварыг долдугаар сард санал болгосон. Асуудлыг тодорхойлсон судлаачид үнэгүй athXNUMXk драйверт засвар оруулах талаар мэдээлэлгүй байна. Төхөөрөмжүүдийг хоёуланд нь эмзэг байдалд өртөх эсэхийг шалгах
Нэмж дурдахад үүнийг тэмдэглэж болно
DSP чип нь орчин үеийн ухаалаг гар утсанд аудио, зураг, видео боловсруулалт хийх, нэмэгдсэн бодит байдлын системийг тооцоолох, компьютерийн хараа, машин сурах зэрэг үйлдлүүдийг гүйцэтгэх, мөн хурдан цэнэглэх горимыг хэрэгжүүлэхэд ашиглагддаг. Тодорхойлсон сул талуудын зөвшөөрөгдсөн халдлагуудын дунд: Хандалтын хяналтын системийг алгасах - гэрэл зураг, видео, дуудлагын бичлэг, микрофон, GPS гэх мэт өгөгдлийг илрүүлээгүй байх. Үйлчилгээнээс татгалзах - бүх хадгалагдсан мэдээлэлд хандах хандалтыг хаах. Хортой үйлдлийг нуух - бүрэн үл үзэгдэх, арилгах боломжгүй хортой бүрэлдэхүүн хэсгүүдийг бий болгох.
Эх сурвалж: opennet.ru