WPA2 လမ်းကြောင်း၏ တစ်စိတ်တစ်ပိုင်းကို ကြားဖြတ်ဟန့်တားနိုင်စေသည့် Qualcomm နှင့် MediaTek ချစ်ပ်များတွင် အားနည်းချက်တစ်ခု

Eset မှသုတေသီများ ဖော်ထုတ်ခဲ့သည်။ အားနည်းချက်၏ မူကွဲအသစ် (CVE-2020-3702) kr00kQualcomm နှင့် MediaTek ကြိုးမဲ့ချစ်ပ်များနှင့် သက်ဆိုင်သည်။ ကြိုက်တယ်။ ပထမရွေးချယ်မှုCypress နှင့် Broadcom ချစ်ပ်များကို ထိခိုက်စေသော၊ အားနည်းချက်အသစ်သည် WPA2 ပရိုတိုကောကို အသုံးပြု၍ ကာကွယ်ထားသော ကြားဖြတ်ထားသော Wi-Fi အသွားအလာကို စာဝှက်နိုင်စေမည်ဖြစ်သည်။

စက်ပစ္စည်းကို access point မှ ချိတ်ဆက်မှုပြတ်တောက်ခြင်း (ဆက်နွယ်မှု) ပြတ်တောက်သွားသောအခါ Kr00k အားနည်းချက်သည် ကုဒ်ဝှက်ခြင်းသော့များကို မှားယွင်းစွာလုပ်ဆောင်ခြင်းကြောင့် ဖြစ်ပေါ်လာကြောင်း သတိရကြပါစို့။ အားနည်းချက်၏ပထမဗားရှင်းတွင်၊ ချိတ်ဆက်မှုပြတ်တောက်ပြီးနောက်၊ လက်ရှိစက်ရှင်တွင် နောက်ထပ်ဒေတာများ ပေးပို့မည်မဟုတ်သောကြောင့် ချစ်ပ်၏မှတ်ဉာဏ်တွင်သိမ်းဆည်းထားသော စက်ရှင်ခလုတ် (PTK) ကို ပြန်လည်သတ်မှတ်ထားသည်။ ဤကိစ္စတွင်၊ ထုတ်လွှင့်မှုကြားခံ (TX) တွင်ကျန်ရှိသောဒေတာကို သုညသာပါဝင်သည့် ရှင်းလင်းပြီးသားသော့ဖြင့် ကုဒ်ဝှက်ထားပြီး၊ ထို့ကြောင့်၊ ကြားဖြတ်ကာလအတွင်း အလွယ်တကူ စာဝှက်ထားနိုင်သည်။ ကီးဗလာသည် အရွယ်အစား အနည်းငယ် ကီလိုဘိုက်ရှိသည့် ကြားခံအတွင်းရှိ ကျန်ဒေတာများနှင့်သာ သက်ဆိုင်ပါသည်။

Qualcomm နှင့် MediaTek ချစ်ပ်များတွင် ပါရှိသည့် အားနည်းချက်၏ ဒုတိယဗားရှင်းကြား အဓိက ကွာခြားချက်မှာ ကုဒ်ဝှက်ခြင်းအလံများကို သတ်မှတ်ထားလင့်ကစား သုညသော့ဖြင့် ကုဒ်ဝှက်ထားခြင်းအစား၊ Qualcomm ချစ်ပ်များကို အခြေခံ၍ အားနည်းချက်များအတွက် စမ်းသပ်ထားသည့် စက်ပစ္စည်းများတွင် D-Link DCH-G020 Smart Home Hub နှင့် ဖွင့်ထားသော router တစ်ခုကို မှတ်သားထားသည် Turis Omnia. MediaTek ချစ်ပ်များကိုအခြေခံထားသောစက်ပစ္စည်းများတွင်၊ MediaTek MT52 မိုက်ခရိုကွန်ထရိုလာကိုအသုံးပြု၍ Microsoft Azure Sphere ကိုအခြေခံထားသော ASUS RT-AC3620U router နှင့် IoT ဖြေရှင်းချက်များကိုစမ်းသပ်ခဲ့သည်။

အားနည်းချက် နှစ်မျိုးလုံးကို အသုံးချရန်၊ တိုက်ခိုက်သူတစ်ဦးသည် ကွဲလွဲမှုကို ဖြစ်စေသည့် အထူးထိန်းချုပ်ဘောင်များကို ပေးပို့နိုင်ပြီး နောက်ပိုင်းတွင် ပေးပို့သည့် ဒေတာကို ကြားဖြတ်တားဆီးနိုင်သည်။ Roaming လုပ်နေစဉ် သို့မဟုတ် လက်ရှိ access point နှင့် ဆက်သွယ်မှု ပြတ်တောက်သွားသောအခါတွင် access point တစ်ခုမှ အခြားတစ်ခုသို့ ပြောင်းရန် ကြိုးမဲ့ကွန်ရက်များတွင် Disassociation ကို အသုံးများသည်။ ကုဒ်ဝှက်ထားခြင်းမရှိသော ပို့လွှတ်သည့် ထိန်းချုပ်ဘောင်တစ်ခုကို ပေးပို့ခြင်းကြောင့် ကွဲထွက်သွားနိုင်ပြီး စစ်မှန်ကြောင်း အထောက်အထားပြရန် မလိုအပ်ပါ (တိုက်ခိုက်သူသည် Wi-Fi အချက်ပြ၏ လက်လှမ်းမီမှုကိုသာ လိုအပ်သော်လည်း ကြိုးမဲ့ကွန်ရက်သို့ ချိတ်ဆက်ရန် မလိုအပ်ပါ)။ အားနည်းချက်ရှိသော ဖောက်သည်စက်ပစ္စည်းသည် အကာအကွယ်မဲ့ဝင်ရောက်နိုင်သည့်နေရာသို့ ဝင်ရောက်သည့်အခါနှင့် ထိခိုက်မှုမရှိသော စက်ပစ္စည်းတစ်ခုက အားနည်းချက်တစ်ခုပြသသည့် ဝင်ခွင့်အမှတ်ကို ဝင်ရောက်သည့်အခါတွင် တိုက်ခိုက်မှုနှစ်ခုစလုံး ဖြစ်နိုင်သည်။

အားနည်းချက်သည် ကြိုးမဲ့ကွန်ရက်အဆင့်တွင် ကုဒ်ဝှက်ခြင်းအပေါ် သက်ရောက်မှုရှိပြီး အသုံးပြုသူမှ တည်ဆောက်ထားသော လုံခြုံမှုမရှိသော ချိတ်ဆက်မှုများကိုသာ ပိုင်းခြားစိတ်ဖြာနိုင်စေခြင်း (ဥပမာ၊ DNS၊ HTTP နှင့် စာပို့အသွားအလာ) တို့ကို သင်ခွင့်ပြုသော်လည်း အပလီကေးရှင်းအဆင့်တွင် ကုဒ်ဝှက်ခြင်းနှင့် ချိတ်ဆက်မှုများကို အလျှော့မပေးပါ (HTTPS၊ SSH၊ STARTTLS၊ TLS ကျော် DNS၊ VPN စသည်ဖြင့်)။ တစ်ချိန်တည်းတွင် တိုက်ခိုက်သူသည် ချိတ်ဆက်မှုပြတ်တောက်သည့်အချိန်တွင် ထုတ်လွှင့်မှုကြားခံတွင်ပါရှိသော ဒေတာကီလိုဘိုက်အနည်းငယ်ကိုသာ ကုဒ်ဝှက်နိုင်သောကြောင့် တိုက်ခိုက်မှုတစ်ခု၏အန္တရာယ်ကိုလည်း လျှော့ချပေးပါသည်။ လုံခြုံမှုမရှိသောချိတ်ဆက်မှုတစ်ခုမှပေးပို့သောလျှို့ဝှက်အချက်အလက်များကိုအောင်မြင်စွာဖမ်းယူနိုင်ရန်၊ တိုက်ခိုက်သူသည် ကြိုးမဲ့ချိတ်ဆက်မှုအဆက်မပြတ်ပြန်လည်စတင်ခြင်းကြောင့်အသုံးပြုသူအားသိသာထင်ရှားစေမည့် access point မှအဆက်မပြတ်ဆက်သွယ်မှုပြတ်တောက်မှုကိုတိုက်ခိုက်သူမှအတိအကျသိရမည်ဖြစ်ပါသည်။

Qualcomm ချစ်ပ်များအတွက် သီးသန့်ဒရိုက်ဗာများ၏ ဇူလိုင်လ အပ်ဒိတ်နှင့် MediaTek ချစ်ပ်များအတွက် ယာဉ်မောင်းများ၏ ဧပြီလ အပ်ဒိတ်တွင် ပြဿနာကို ဖြေရှင်းခဲ့သည်။ MT3620 အတွက် ပြင်ဆင်မှုကို ဇူလိုင်လတွင် အဆိုပြုခဲ့သည်။ ပြဿနာကို ဖော်ထုတ်ခဲ့သော သုတေသီများသည် အခမဲ့ ath9k ဒရိုက်ဘာတွင် ပြုပြင်မှုများ ပါ၀င်ခြင်းဆိုင်ရာ အချက်အလက် မရှိပါ။ အားနည်းချက်နှစ်ခုလုံးကို ထိတွေ့နိုင်စေရန် စက်ပစ္စည်းများကို စမ်းသပ်ရန် ဇာတ်ညွှန်းပြင်ဆင်သည်။ Python ဘာသာစကားဖြင့်

ထို့အပြင်၎င်းကိုမှတ်သားနိုင်သည်။ သက်သေခံခြင်း။ Checkpoint မှ သုတေသီများသည် Google၊ Samsung၊ LG၊ Xiaomi နှင့် OnePlus တို့မှ စက်ပစ္စည်းများအပါအဝင် စမတ်ဖုန်းများ၏ 40% တွင် အသုံးပြုသည့် Qualcomm DSP ချစ်ပ်များတွင် အားနည်းချက်ခြောက်ခုကို ဖော်ထုတ်ခဲ့သည်။ ထုတ်လုပ်သူမှ ပြဿနာများကို မဖြေရှင်းမချင်း အားနည်းချက်များအကြောင်း အသေးစိတ်ကို ပေးမည်မဟုတ်ပါ။ DSP ချစ်ပ်သည် စမတ်ဖုန်းထုတ်လုပ်သူမှ ထိန်းချုပ်၍မရသော “Black Box” ဖြစ်သောကြောင့် ပြုပြင်မှုသည် အချိန်ကြာမြင့်နိုင်ပြီး DSP ချစ်ပ်ထုတ်လုပ်သူနှင့် ညှိနှိုင်းမှု လိုအပ်မည်ဖြစ်သည်။

ခေတ်မီစမတ်ဖုန်းများတွင် DSP ချစ်ပ်များကို အသံ၊ ရုပ်ပုံနှင့် ဗီဒီယို စီမံဆောင်ရွက်ပေးခြင်း၊ augmented reality စနစ်များအတွက် ကွန်ပြူတာစနစ်၊ ကွန်ပျူတာအမြင်နှင့် စက်သင်ယူခြင်းအပြင် အမြန်အားသွင်းမုဒ်ကို အကောင်အထည်ဖော်ရာတွင် အသုံးပြုခြင်းကဲ့သို့သော လုပ်ဆောင်ချက်များကို လုပ်ဆောင်ရန်အတွက် ခေတ်မီစမတ်ဖုန်းများတွင် အသုံးပြုပါသည်။ ဖော်ထုတ်ထားသော အားနည်းချက်များကို ခွင့်ပြုထားသည့် တိုက်ခိုက်မှုများတွင် ဖော်ပြပါရှိသည်- ဝင်ရောက်ထိန်းချုပ်မှုစနစ်အား ကျော်ဖြတ်ခြင်း - ဓာတ်ပုံများ၊ ဗီဒီယိုများ၊ ဖုန်းခေါ်ဆိုမှုမှတ်တမ်းများ၊ မိုက်ခရိုဖုန်း၊ GPS စသည်တို့ကဲ့သို့ ဒေတာများကို မတွေ့နိုင်သော ဒေတာများဖမ်းယူခြင်း။ ဝန်ဆောင်မှု ငြင်းပယ်ခြင်း - သိမ်းဆည်းထားသော အချက်အလက်အားလုံးကို ဝင်ရောက်ခွင့် ပိတ်ပင်ခြင်း။ အန္တရာယ်ရှိသော လုပ်ဆောင်ချက်ကို ဖုံးကွယ်ထားသည် - လုံးဝမမြင်နိုင်သော နှင့် ဖယ်ရှား၍မရသော အန္တရာယ်ရှိသော အစိတ်အပိုင်းများကို ဖန်တီးခြင်း။

source: opennet.ru

မှတ်ချက် Add