د Eset څخه څیړونکي
راځئ چې په یاد ولرو چې د Kr00k زیانمنتیا د کوډ کولو کیلي غلط پروسس کولو له امله رامینځته کیږي کله چې وسیله د لاسرسي نقطې څخه منقطع ( جلا شوې) وي. د زیانمننې په لومړۍ نسخه کې، د منحل کیدو وروسته، د سیشن کیلي (PTK) د چپ په حافظه کې زیرمه شوی، ځکه چې په اوسنۍ ناسته کې به نور معلومات نه لیږل کیږي. په دې حالت کې، د لیږد بفر (TX) کې پاتې ډاټا د مخکې له مخکې پاک شوي کیلي سره کوډ شوي چې یوازې صفرونه لري او په وینا، د مداخلې په وخت کې په اسانۍ سره ډیکریټ کیدی شي. خالي کیلي یوازې په بفر کې د پاتې پاتې معلوماتو لپاره پلي کیږي، کوم چې په اندازه کې څو کیلوبایټ دی.
د زیانمننې د دویمې نسخې ترمنځ کلیدي توپیر، چې په Qualcomm او MediaTek چپس کې ښکاري، دا دی چې د صفر کیلي سره د کوډ کولو پرځای، د جلا کولو وروسته ډاټا په بشپړ ډول غیر کوډ شوي لیږدول کیږي، سره له دې چې د کوډ کولو بیرغونه ترتیب شوي دي. د Qualcomm چپس پراساس د زیان منونکو وسیلو څخه ازمول شوي ، د D-Link DCH-G020 سمارټ کور هب او یو خلاص روټر یادونه شوې.
د دواړو ډولونو زیانونو څخه د ګټې اخیستنې لپاره، برید کوونکی کولی شي د کنټرول ځانګړي چوکاټونه واستوي چې د جلا کیدو لامل کیږي او وروسته لیږل شوي ډاټا مداخله کوي. جلا کول عموما په بې سیم شبکو کې کارول کیږي ترڅو د رومینګ پرمهال یا کله چې د اوسني لاسرسي نقطې سره اړیکه له لاسه ورکړل شي د لاسرسي له یوې نقطې څخه بل ته بدل شي. بې ځایه کیدل د کنټرول چوکاټ لیږلو له امله رامینځته کیدی شي ، کوم چې غیر کوډ شوي لیږدول کیږي او تصدیق ته اړتیا نلري (برید کونکی یوازې د وائی فای سیګنال ته اړتیا لري ، مګر د بې سیم شبکې سره وصل کیدو ته اړتیا نلري). برید دواړه ممکنه ده کله چې د پیرودونکي زیان منونکي وسیله د زیانمنونکي لاسرسي نقطې ته لاسرسی ومومي ، او کله چې غیر اغیزمن وسیله د لاسرسي نقطې ته لاسرسی ومومي چې زیان منونکي څرګندوي.
زیانمنتیا د بې سیمه شبکې په کچه کوډ کولو اغیزه کوي او تاسو ته اجازه درکوي یوازې د کارونکي لخوا رامینځته شوي غیر خوندي اړیکې تحلیل کړئ (د مثال په توګه ، DNS ، HTTP او میل ترافیک) ، مګر تاسو ته اجازه نه ورکوي چې د غوښتنلیک په کچه د کوډ کولو سره اړیکې جوړ کړئ (HTTPS, SSH، STARTTLS، DNS په TLS، VPN او داسې نور). د برید خطر هم د دې حقیقت له مخې کم شوی چې په یو وخت کې برید کوونکی کولی شي یوازې یو څو کیلوبایټ ډیټا ډیکریټ کړي چې د منحل کیدو په وخت کې د لیږد بفر کې و. په بریالیتوب سره د غیر خوندي پیوستون له لارې لیږل شوي محرم معلومات ترلاسه کولو لپاره، برید کوونکی باید په سمه توګه پوه شي کله چې لیږل شوی، یا په دوامداره توګه د لاسرسي نقطې څخه منحل کول پیل کړي، کوم چې د بې سیم اتصال د دوامداره بیا پیل کولو له امله به کاروونکي ته ښکاره وي.
ستونزه د جولای په میاشت کې د Qualcomm چپس لپاره د ملکیت ډرایورانو تازه کولو کې او د میډیا ټیک چپس لپاره د اپریل په میاشت کې د چلوونکو تازه کولو کې حل شوې وه. د MT3620 لپاره د جولای په میاشت کې وړاندیز شوی و. هغه څیړونکي چې ستونزه یې پیژندلې د وړیا ath9k ډرایور کې د فکسونو شاملولو په اړه هیڅ معلومات نلري. د دواړو زیانونو سره د مخ کیدو لپاره د وسیلو ازموینې لپاره
سربیره پردې، دا په پام کې نیول کیدی شي
د DSP چپس په عصري سمارټ فونونو کې د عملیاتو ترسره کولو لپاره کارول کیږي لکه آډیو، عکس او ویډیو پروسس کول، د لوړ شوي واقعیت سیسټمونو کمپیوټر کولو کې، د کمپیوټر لید او ماشین زده کړې، او همدارنګه د چټک چارج کولو حالت پلي کولو کې. د هغو بریدونو په منځ کې چې پیژندل شوي زیانمننې اجازه ورکوي یادونه شوې: د لاسرسي کنټرول سیسټم څخه تیریدل - د معلوماتو نا معلوم نیول لکه عکسونه، ویډیوګانې، د تلیفون ریکارډونه، د مایکروفون ډاټا، GPS، او نور. د خدماتو انکار - ټولو زیرمو معلوماتو ته د لاسرسي مخنیوی. د ناوړه فعالیت پټول - په بشپړ ډول نه لیدونکي او نه لرې کیدونکي ناوړه اجزا رامینځته کول.
سرچینه: opennet.ru