FragAttacks - د Wi-Fi معیارونو او پلي کولو کې د زیانونو لړۍ

میتی وان هوف، په بې سیم شبکو د KRACK برید لیکوال، د 12 زیانونو په اړه معلومات افشا کړل چې مختلف بېسیم وسیلې اغیزه کوي. پیژندل شوې ستونزې د FragAttacks د کوډ نوم لاندې وړاندې شوي او نږدې ټول بې سیم کارتونه او د لاسرسي نقطې پوښي - د 75 وسیلو څخه ازمول شوي ، هر یو لږترلږه د وړاندیز شوي برید میتودونو څخه یو حساس و.

ستونزې په دوه کټګوریو ویشل شوي: 3 زیانمننې په مستقیم ډول د Wi-Fi معیارونو کې پیژندل شوي او ټول هغه وسایل پوښي چې د اوسني IEEE 802.11 معیارونو ملاتړ کوي (ستونزې له 1997 راهیسې موندل شوي). 9 زیانمنتیاوې د بې سیم سټیکونو ځانګړي پلي کولو کې د غلطیو او نیمګړتیاوو سره تړاو لري. اصلي خطر د دویمې کټګورۍ لخوا استازیتوب کیږي، ځکه چې د معیارونو نیمګړتیاو باندې د بریدونو تنظیم کول د ځانګړو ترتیباتو شتون یا د قرباني لخوا د ځانګړو کړنو ترسره کولو ته اړتیا لري. ټول زیانونه د پروتوکولونو په پام کې نیولو پرته پیښیږي چې د Wi-Fi امنیت ډاډمن کولو لپاره کارول کیږي ، پشمول د WPA3 کارولو پرمهال.

د برید ډیری پیژندل شوي میتودونه برید کونکي ته اجازه ورکوي چې په خوندي شبکه کې L2 چوکاټونه ځای په ځای کړي ، کوم چې دا امکان ورکوي چې د قرباني ترافیک ته مخه کړي. د برید ترټولو ریښتیني سناریو د DNS ځوابونو سپکول دي ترڅو کارونکي د برید کونکي کوربه ته لارښود کړي. یو مثال هم د زیان منونکو کارولو په اړه ورکړل شوی ترڅو په بې سیم روټر کې د ادرس ژباړونکي څخه تیر شي او په محلي شبکه کې وسیلې ته مستقیم لاسرسی تنظیم کړي یا د فایر وال محدودیتونه له پامه غورځوي. د زیانونو دویمه برخه، کوم چې د ټوټې شوي چوکاټونو پروسس کولو سره تړاو لري، دا ممکنه کوي چې په بې سیم شبکه کې د ټرافیک په اړه معلومات راوباسي او د کوډ کولو پرته د لیږد شوي کاروونکي ډاټا مداخله وکړي.

څیړونکي یوه مظاهره جوړه کړې چې ښیې چې څنګه زیانمنتیاوې د HTTP له لارې سایټ ته د لاسرسي په وخت کې لیږدول شوي پټنوم د مخنیوي لپاره کارول کیدی شي پرته له کوډ کولو. دا دا هم ښیي چې څنګه د Wi-Fi له لارې کنټرول شوي سمارټ ساکټ برید وکړي او برید ته دوام ورکولو لپاره د پسرلي بورډ په توګه وکاروي. په محلي شبکه کې د نه نوي شوي وسیلو په اړه چې ناسم زیانونه لري (د مثال په توګه، دا ممکنه وه چې د NAT ټراورسل له لارې په داخلي شبکه کې د وینډوز 7 سره یو نه تازه شوي کمپیوټر برید وکړي).

د زیانونو څخه د ګټې اخیستنې لپاره، برید کوونکی باید د هدف بې سیم وسیلې په حد کې وي ترڅو قرباني ته د چوکاټونو ځانګړي جوړ شوي سیټ واستوي. ستونزې دواړه د پیرودونکي وسیلې او بې سیم کارتونه اغیزه کوي ، په بیله بیا د لاسرسي نقطې او وای فای روټرونه. په عموم کې ، د HTTPS کارول د DNS ترافیک کوډ کولو سره په TLS کې د DNS یا DNS په HTTPS باندې د کار کولو په توګه کافي دي. د VPN کارول هم د محافظت لپاره مناسب دي.

ترټولو خطرناک د بې سیم وسیلو په پلي کولو کې څلور زیانونه دي، کوم چې کوچني میتودونو ته اجازه ورکوي چې د دوی د نه کوډ شوي چوکاټونو بدیل ترلاسه کړي:

  • زیان منونکي CVE-2020-26140 او CVE-2020-26143 په لینکس، وینډوز، او FreeBSD کې د ځینې لاسرسي نقطو او بې سیم کارتونو کې د چوکاټ ډکولو ته اجازه ورکوي.
  • زیانمنتیا VE-2020-26145 ته اجازه ورکوي چې نشر شوي غیر کوډ شوي ټوټې په macOS، iOS او FreeBSD او NetBSD کې د بشپړ چوکاټونو په توګه پروسس شي.
  • زیانمنتیا CVE-2020-26144 په Huawei Y6، Nexus 5X، FreeBSD او LANCOM AP کې د EtherType EAPOL سره د نه کوډ شوي بیا یوځای شوي A-MSDU چوکاټونو پروسس کولو ته اجازه ورکوي.

په پلي کولو کې نور زیانونه په عمده ډول د هغو ستونزو سره تړاو لري چې د ټوټې شوي چوکاټونو پروسس کولو کې ورسره مخ کیږي:

  • CVE-2020-26139: د غیر مستند لیږونکي لخوا لیږل شوي د EAPOL بیرغ سره د چوکاټونو بیرته راستنیدو ته اجازه ورکوي (د 2/4 باوري لاسرسي نقطې اغیزه کوي ، په بیله بیا د NetBSD او FreeBSD پراساس حلونه).
  • CVE-2020-26146: د ترتیب شمیرې ترتیب چیک کولو پرته د کوډ شوي ټوټې بیا راټولولو ته اجازه ورکوي.
  • CVE-2020-26147: د مخلوط کوډ شوي او نه کوډ شوي ټوټې بیا یوځای کولو ته اجازه ورکوي.
  • CVE-2020-26142: ټوټې شوي چوکاټونو ته اجازه ورکوي چې د بشپړ چوکاټونو په توګه چلند وشي (د OpenBSD او ESP12-F بې سیم ماډل اغیزه کوي).
  • CVE-2020-26141: د ټوټې شوي چوکاټونو لپاره د TKIP MIC چیک ورک دی.

د مشخصاتو مسلې:

  • CVE-2020-24588 - په راټول شوي چوکاټونو برید (د "مجموعي" بیرغ خوندي ندی او د برید کونکي لخوا په WPA، WPA2، WPA3 او WEP کې د A-MSDU چوکاټونو کې ځای په ځای کیدی شي). د کارول شوي برید یوه بیلګه د یو کارونکي ناوړه DNS سرور یا NAT ټراورسل ته لیږدول دي.
    FragAttacks - د Wi-Fi معیارونو او پلي کولو کې د زیانونو لړۍ
  • CVE-2020-245870 د مخلوط کولو کلیدي برید دی (د WPA، WPA2، WPA3 او WEP کې د مختلف کیلي په کارولو سره کوډ شوي ټوټې د بیا یوځای کولو اجازه ورکوي). برید تاسو ته اجازه درکوي چې د پیرودونکي لخوا لیږل شوي معلومات وټاکئ، د بیلګې په توګه، د کوکي مینځپانګې مشخص کړئ کله چې د HTTP له لارې لاسرسی ومومئ.
    FragAttacks - د Wi-Fi معیارونو او پلي کولو کې د زیانونو لړۍ
  • CVE-2020-24586 د ټوټې کیچ باندې برید دی (د WPA، WPA2، WPA3 او WEP پوښښ معیارونه د شبکې سره د نوي پیوستون وروسته په کیچ کې دمخه ثبت شوي ټوټې لرې کولو ته اړتیا نلري). تاسو ته اجازه درکوي د پیرودونکي لخوا لیږل شوي معلومات وټاکئ او ستاسو ډاټا ځای په ځای کړئ.
    FragAttacks - د Wi-Fi معیارونو او پلي کولو کې د زیانونو لړۍ

ستونزو ته ستاسو د وسیلو د حساسیت درجې ازموینې لپاره ، د بوټ وړ USB ډرایو رامینځته کولو لپاره یو ځانګړی تولک کټ او چمتو شوی ژوندی عکس چمتو شوی. په لینکس کې، ستونزې په Mac80211 بې سیم میش، انفرادي بې سیم ډرایورونو، او د بېسیم کارتونو بار شوي فرم ویئر کې ښکاري. د زیانونو له مینځه وړو لپاره، د پیچونو سیټ وړاندیز شوی چې د mac80211 سټیک او ath10k/ath11k ډرایور پوښي. ځینې ​​وسایل، لکه د Intel بې سیم کارتونه، اضافي فرم ویئر تازه کولو ته اړتیا لري.

د عادي وسایلو ازموینې:

FragAttacks - د Wi-Fi معیارونو او پلي کولو کې د زیانونو لړۍ

په لینکس او وینډوز کې د بې سیم کارتونو ازموینې:

FragAttacks - د Wi-Fi معیارونو او پلي کولو کې د زیانونو لړۍ

په FreeBSD او NetBSD کې د بې سیم کارتونو ازموینې:

FragAttacks - د Wi-Fi معیارونو او پلي کولو کې د زیانونو لړۍ

تولید کونکي 9 میاشتې دمخه د ستونزو څخه خبر شوي وو. د دې اوږد بندیز موده د ICASI او Wi-Fi اتحادیې سازمانونو لخوا مشخصاتو کې د بدلونونو چمتو کولو کې د تازه معلوماتو او ځنډونو همغږي چمتووالي لخوا توضیح شوې. په پیل کې ، دا پلان شوی و چې د مارچ په 9 نیټه معلومات افشا کړي ، مګر د خطرونو پرتله کولو وروسته ، پریکړه وشوه چې خپرونه د نورو دوه میاشتو لپاره وځنډول شي ترڅو د پیچونو چمتو کولو لپاره ډیر وخت ورکړل شي ، د بدلونونو غیر معمولي طبیعت په پام کې نیولو سره. رامینځته کیږي او هغه ستونزې چې د COVID-19 وبا له امله رامینځته کیږي.

دا د یادونې وړ ده چې د بندیز سره سره، مایکروسافټ د مارچ په وینډوز تازه کولو کې د مهال ویش څخه مخکې ځینې زیانونه حل کړل. د معلوماتو افشا کول د اصلي ټاکل شوې نیټې څخه یوه اونۍ دمخه ځنډول شوي و او مایکروسافټ وخت نه درلود یا نه غوښتل چې د خپرولو لپاره چمتو شوي پلان شوي تازه معلومات کې بدلون راولي ، کوم چې د نورو سیسټمونو کاروونکو ته ګواښ رامینځته کړی ، ځکه چې برید کونکي کولی شي په اړه معلومات ترلاسه کړي. د اوسمهالونو مینځپانګې د ریورس انجینرۍ له لارې زیانمننې.

سرچینه: opennet.ru

Add a comment