FragAttacks - وائي فائي معيار ۽ عملن ۾ ڪمزورين جو هڪ سلسلو

Mathy Vanhoef، وائرليس نيٽ ورڪن تي KRACK حملي جو ليکڪ، مختلف وائرليس ڊوائيسز تي اثر انداز ٿيندڙ 12 خطرن بابت معلومات ظاهر ڪئي. سڃاڻپ جا مسئلا FragAttacks ڪوڊ جي نالي هيٺ پيش ڪيا ويا آهن ۽ تقريبن سڀني وائرليس ڪارڊ ۽ رسائي پوائنٽس کي ڍڪيندا آهن - 75 ڊوائيسز جي آزمائشي، هر هڪ تجويز ڪيل حملي جي طريقن مان گهٽ ۾ گهٽ هڪ حساس هئي.

مسئلن کي ٻن ڀاڱن ۾ ورهايو ويو آهي: 3 ڪمزورين جي سڃاڻپ سڌي طرح وائي فائي معيارن ۾ ڪئي وئي ۽ سڀني ڊوائيسز کي ڍڪيندا آهن جيڪي موجوده IEEE 802.11 معيارن جي حمايت ڪن ٿيون (مسئلا 1997 کان معلوم ڪيا ويا آهن). 9 ڪمزورين جو تعلق وائرليس اسٽيڪ جي مخصوص عملن ۾ غلطين ۽ خامين سان آهي. مکيه خطرو ٻئي درجي جي نمائندگي ڪئي وئي آهي، ڇاڪاڻ ته معيار ۾ گهٽتائي تي حملن کي منظم ڪرڻ لاء مخصوص سيٽنگن جي موجودگي يا قرباني طرفان ڪجهه عملن جي ڪارڪردگي جي ضرورت آهي. وائي فائي سيڪيورٽي کي يقيني بڻائڻ لاءِ استعمال ٿيندڙ پروٽوڪول کان سواءِ سڀ ڪمزوريون ٿين ٿيون، بشمول WPA3 استعمال ڪرڻ وقت.

اڪثر سڃاڻپ ٿيل حملي جا طريقا هڪ حملي ڪندڙ کي اجازت ڏين ٿا ته L2 فريم کي هڪ محفوظ نيٽ ورڪ ۾ متبادل بڻايو وڃي، جنهن کي ممڪن بڻائي ٿو ته متاثرين جي ٽريفڪ ۾ ويڙهجي. سڀ کان وڌيڪ حقيقي حملي وارو منظر DNS جوابن کي چوري ڪري رهيو آهي صارف کي حملو ڪندڙ جي ميزبان ڏانهن سڌو ڪرڻ لاءِ. هڪ مثال پڻ ڏنو ويو آهي ڪمزورين کي استعمال ڪرڻ لاءِ ايڊريس مترجم کي بائي پاس ڪرڻ لاءِ وائرليس روٽر تي ۽ منظم ڪرڻ لاءِ سڌو رسائي هڪ ڊوائيس تي مقامي نيٽ ورڪ تي يا فائر وال جي پابندين کي نظرانداز ڪرڻ. خطرن جو ٻيو حصو، جيڪو ٽڪرا ٿيل فريم جي پروسيسنگ سان لاڳاپيل آهي، اهو ممڪن بڻائي ٿو ته وائرلیس نيٽ ورڪ تي ٽرئفڪ جي باري ۾ ڊيٽا کي ڪڍڻ ۽ انڪرپشن کان سواء منتقل ٿيل صارف ڊيٽا کي روڪيو.

محقق هڪ مظاھرو تيار ڪيو آهي جنهن ۾ ڏيکاريو ويو آهي ته ڪيئن خطرن کي استعمال ڪري سگھجن ٿا پاسورڊ منتقل ٿيل پاسورڊ کي روڪڻ لاءِ جڏهن ڪنهن سائيٽ تائين HTTP ذريعي بغير انڪرپشن جي رسائي حاصل ڪجي. اهو پڻ ڏيکاري ٿو ته ڪيئن Wi-Fi ذريعي ڪنٽرول ٿيل سمارٽ ساکٽ تي حملو ڪيو وڃي ۽ حملي کي جاري رکڻ لاءِ اسپرنگ بورڊ طور استعمال ڪيو وڃي. مقامي نيٽ ورڪ تي اڻڄاڻايل ڊوائيسز تي جيڪي غير درست ٿيل نقصانڪار آهن (مثال طور، اهو ممڪن هو ته اڻ اپڊيٽ ٿيل ڪمپيوٽر تي حملو ڪرڻ Windows 7 سان اندروني نيٽ ورڪ تي NAT ٽرورسل ذريعي).

ڪمزورين جو استحصال ڪرڻ لاءِ، حملي آور کي ٽارگيٽ وائرليس ڊيوائس جي حد اندر هجڻ گهرجي ته جيئن هڪ خاص طور تي تيار ڪيل فريم جو هڪ سيٽ مقتول ڏانهن موڪليو وڃي. مسئلا ٻنهي ڪلائنٽ ڊوائيسز ۽ وائرليس ڪارڊ تي اثر انداز ڪن ٿا، انهي سان گڏ رسائي پوائنٽ ۽ وائي فائي روٽر. عام طور تي، HTTPS استعمال ڪندي ڊي اين ايس ٽريفڪ کي انڪرپٽ ڪرڻ سان گڏ DNS مٿان TLS يا DNS مٿان HTTPS استعمال ڪرڻ هڪ ڪم ڪار جي طور تي ڪافي آهي. هڪ وي پي اين استعمال ڪرڻ پڻ مناسب آهي تحفظ لاءِ.

سڀ کان وڌيڪ خطرناڪ وائرليس ڊوائيسز جي عمل ۾ چار ڪمزوريون آهن، جيڪي انهن جي غير انڪوڊ ٿيل فريم جي متبادل کي حاصل ڪرڻ لاء معمولي طريقن جي اجازت ڏين ٿا:

  • ڪمزوريون CVE-2020-26140 ۽ CVE-2020-26143 اجازت ڏين ٿيون فريم اسٽفنگ تي ڪجهه رسائي پوائنٽس ۽ وائرليس ڪارڊ تي لينڪس، ونڊوز ۽ فري بي ايس ڊي.
  • VE-2020-26145 VE-XNUMX-XNUMX اجازت ڏئي ٿو نشر ڪرڻ جي غير انڪرپٽ ٿيل ٽڪرن کي مڪمل فريم طور پروسيس ڪيو وڃي macOS، iOS ۽ FreeBSD ۽ NetBSD تي.
  • Vulnerability CVE-2020-26144 Huawei Y6، Nexus 5X، FreeBSD ۽ LANCOM AP ۾ EtherType EAPOL سان گڏ غير انڪريپٽ ٿيل A-MSDU فريم جي پروسيسنگ جي اجازت ڏئي ٿي.

عمل درآمد ۾ ٻيون خاميون خاص طور تي انهن مسئلن سان جڙيل هونديون آهن جڏهن ٽڪنڊي ٿيل فريم کي پروسيس ڪندي:

  • CVE-2020-26139: هڪ غير تصديق ٿيل موڪليندڙ طرفان موڪليل EAPOL پرچم سان فريم جي ريڊائريشن جي اجازت ڏئي ٿو (2/4 قابل اعتماد رسائي پوائنٽس، انهي سان گڏ NetBSD ۽ FreeBSD تي ٻڌل حل).
  • CVE-2020-26146: ترتيب نمبر آرڊر جي جانچ ڪرڻ کان سواءِ انڪرپٽ ٿيل ٽڪرن کي ٻيهر گڏ ڪرڻ جي اجازت ڏئي ٿو.
  • CVE-2020-26147: ملائي انڪريپٽ ٿيل ۽ غير انڪريپٽ ٿيل ٽڪرن کي ٻيهر گڏ ڪرڻ جي اجازت ڏئي ٿو.
  • CVE-2020-26142: ڦاٽل فريم کي مڪمل فريم سمجھڻ جي اجازت ڏئي ٿو (اوپن بي ايس ڊي ۽ ESP12-F وائرليس ماڊل کي متاثر ڪري ٿو).
  • CVE-2020-26141: ٽڪرا ٿيل فريم لاءِ TKIP MIC چيڪ غائب آهي.

وضاحت جا مسئلا:

  • CVE-2020-24588 - مجموعي فريم تي حملو ("مجموعي" پرچم محفوظ نه آهي ۽ WPA، WPA2، WPA3 ۽ WEP ۾ A-MSDU فريم ۾ حملي ڪندڙ طرفان تبديل ٿي سگهي ٿو). استعمال ٿيل حملي جو هڪ مثال صارف کي بدسلوڪي DNS سرور يا NAT ٽرورسل ڏانهن منتقل ڪري رهيو آهي.
    FragAttacks - وائي فائي معيار ۽ عملن ۾ ڪمزورين جو هڪ سلسلو
  • CVE-2020-245870 هڪ اهم ميلاپ حملو آهي (جنهن کي WPA، WPA2، WPA3 ۽ WEP ۾ مختلف ڪنجيون استعمال ڪندي انڪريپٽ ٿيل ٽڪرن کي ٻيهر گڏ ڪرڻ جي اجازت ڏني وئي آهي). حملو توهان کي ڪلائنٽ پاران موڪليل ڊيٽا کي طئي ڪرڻ جي اجازت ڏئي ٿو، مثال طور، ڪوڪي جي مواد جو تعين ڪريو جڏهن HTTP ذريعي رسائي ڪريو.
    FragAttacks - وائي فائي معيار ۽ عملن ۾ ڪمزورين جو هڪ سلسلو
  • CVE-2020-24586 فريگمينٽ ڪيش تي هڪ حملو آهي (WPA، WPA2، WPA3 ۽ WEP کي ڍڪيندڙ معيارن کي نيٽ ورڪ سان نئين ڪنيڪشن کانپوءِ ڪيش ۾ اڳ ۾ موجود ٽڪرن کي هٽائڻ جي ضرورت ناهي). توهان کي ڪلائنٽ پاران موڪليل ڊيٽا کي طئي ڪرڻ ۽ توهان جي ڊيٽا کي متبادل ڪرڻ جي اجازت ڏئي ٿي.
    FragAttacks - وائي فائي معيار ۽ عملن ۾ ڪمزورين جو هڪ سلسلو

توهان جي ڊوائيسز جي مسئلن جي حساسيت جي درجي کي جانچڻ لاء، هڪ خاص ٽول ڪٽ ۽ هڪ تيار ڪيل لائيو تصوير تيار ڪئي وئي آهي بوٽبل USB ڊرائيو ٺاهڻ لاء. لينڪس تي، مسئلا ظاهر ٿيندا آهن mac80211 وائرليس ميش، انفرادي وائرليس ڊرائيور، ۽ وائرلیس ڪارڊ تي لوڊ ٿيل فرمائيندڙ. خطرات کي ختم ڪرڻ لاء، پيچ جو هڪ سيٽ پيش ڪيو ويو آهي جيڪو mac80211 اسٽيڪ ۽ ath10k/ath11k ڊرائيورن کي ڍڪيندو آهي. ڪجهه ڊوائيسز، جهڙوڪ Intel وائرليس ڪارڊ، هڪ اضافي فرم ويئر اپڊيٽ جي ضرورت آهي.

عام ڊوائيسز جا امتحان:

FragAttacks - وائي فائي معيار ۽ عملن ۾ ڪمزورين جو هڪ سلسلو

لينڪس ۽ ونڊوز ۾ وائرليس ڪارڊ جا ٽيسٽ:

FragAttacks - وائي فائي معيار ۽ عملن ۾ ڪمزورين جو هڪ سلسلو

FreeBSD ۽ NetBSD ۾ وائرليس ڪارڊ جا ٽيسٽ:

FragAttacks - وائي فائي معيار ۽ عملن ۾ ڪمزورين جو هڪ سلسلو

ٺاهيندڙن کي 9 مهينا اڳ مسئلن جو اطلاع ڏنو ويو. ICASI ۽ وائي فائي الائنس تنظيمن پاران وضاحتن ۾ تبديلين جي تياري ۾ تازه ڪارين ۽ تاخير جي هموار ٿيل تياري جي اهڙي ڊگهي پابنديءَ جي وضاحت ڪئي وئي آهي. شروعات ۾، 9 مارچ تي معلومات ظاهر ڪرڻ جي منصوبابندي ڪئي وئي، پر خطرن جي مقابلي کان پوء، تبديلين جي غير معمولي نوعيت کي نظر ۾ رکندي، پيچ تيار ڪرڻ لاء وڌيڪ وقت ڏيڻ لاء، اشاعت کي وڌيڪ ٻن مهينن لاء ملتوي ڪرڻ جو فيصلو ڪيو ويو. ڪيو پيو وڃي ۽ COVID-19 جي وبائي مرض جي ڪري پيدا ٿيندڙ مشڪلاتون.

اهو قابل ذڪر آهي ته پابندي جي باوجود، Microsoft مارچ جي ونڊوز اپڊيٽ ۾ شيڊول کان اڳ ڪجهه ڪمزورين کي مقرر ڪيو. معلومات جي ظاهر ٿيڻ کي اصل مقرر ڪيل تاريخ کان هڪ هفتو اڳ ملتوي ڪيو ويو هو ۽ Microsoft وٽ وقت نه هو يا نه هو شايع ڪرڻ لاءِ تيار ڪيل منصوبابندي ڪيل تازه ڪاري ۾ تبديليون ڪرڻ چاهي ٿو، جنهن سان ٻين سسٽم جي استعمال ڪندڙن لاءِ خطرو پيدا ٿيو، ڇو ته حملي آور ان بابت معلومات حاصل ڪري سگهن ٿا. تازه ڪاري جي مواد کي ريورس انجنيئرنگ ذريعي نقصان.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو