ايسٽ کان محقق
اچو ته ياد رکون ته Kr00k جي خرابي انڪريپشن ڪيز جي غلط پروسيسنگ جي ڪري ٿيندي آهي جڏهن ڊيوائس ڊسڪنيڪٽ ٿي ويندي آهي (منقطع) رسائي پوائنٽ کان. خطري جي پهرين ورزن ۾، منقطع ٿيڻ تي، چپ جي ميموري ۾ محفوظ ڪيل سيشن ڪي (PTK) ري سيٽ ڪيو ويو، ڇو ته موجوده سيشن ۾ وڌيڪ ڊيٽا نه موڪلي ويندي. انهي صورت ۾، ٽرانسميشن بفر (TX) ۾ رهيل ڊيٽا کي اڳ ۾ ئي صاف ڪيل چاٻي سان انڪرپٽ ڪيو ويو هو، جنهن ۾ صرف صفر شامل هئا ۽، ان جي مطابق، مداخلت دوران آساني سان ڊڪرپٽ ٿي سگهي ٿو. خالي چاٻي صرف بفر ۾ باقي رهيل ڊيٽا تي لاڳو ٿئي ٿي، جيڪا سائيز ۾ چند ڪلوبائٽس آهي.
خطري جي ٻئي ورزن جي وچ ۾ اهم فرق، جيڪو Qualcomm ۽ MediaTek چپس ۾ ظاهر ٿئي ٿو، اهو آهي ته هڪ صفر ڪيئي سان انڪرپٽ ٿيڻ جي بدران، ڊيٽا کي الڳ ڪرڻ کان پوء انڪريپٽ ٿيل منتقل ڪيو ويندو آهي، ان حقيقت جي باوجود ته انڪرپشن پرچم مقرر ڪيا ويا آهن. Qualcomm چپس جي بنياد تي ڪمزورين لاءِ آزمايل ڊوائيسز مان، D-Link DCH-G020 سمارٽ هوم هب ۽ هڪ کليل روٽر نوٽ ڪيو ويو.
ٻنهي قسمن جي ڪمزورين کي استعمال ڪرڻ لاءِ، هڪ حملو ڪندڙ خاص ڪنٽرول فريم موڪلي سگهي ٿو جيڪي علحدگيءَ جو سبب بڻجن ٿا ۽ بعد ۾ موڪليل ڊيٽا کي روڪين ٿا. ڊسڪشن عام طور تي وائرليس نيٽ ورڪن ۾ استعمال ڪيو ويندو آهي هڪ رسائي واري پوائنٽ کان ٻئي ڏانهن سوئچ ڪرڻ لاءِ جڏهن رومنگ دوران يا جڏهن موجوده رسائي واري پوائنٽ سان ڪميونيڪيشن گم ٿي وڃي. ڊسڪشن هڪ ڪنٽرول فريم موڪلڻ جي ڪري ٿي سگهي ٿو، جيڪو اڻ ڳڻي منتقل ڪيو ويو آهي ۽ تصديق جي ضرورت ناهي (حملو ڪندڙ کي صرف وائي فائي سگنل جي رسائي جي ضرورت آهي، پر وائرلیس نيٽ ورڪ سان ڳنڍڻ جي ضرورت ناهي). هڪ حملو ٻنهي ممڪن آهي جڏهن هڪ ڪمزور ڪلائنٽ ڊيوائس هڪ ناقابل برداشت رسائي واري نقطي تائين رسائي ڪري ٿي، ۽ جڏهن هڪ غير متاثر ٿيل ڊوائيس هڪ رسائي واري نقطي تائين رسائي ڪري ٿو جيڪا نقصان جي نمائش ڪري ٿي.
اهو خطرو وائرليس نيٽ ورڪ جي سطح تي انڪرپشن کي متاثر ڪري ٿو ۽ توهان کي صرف استعمال ڪندڙ طرفان قائم ڪيل غير محفوظ ڪنيڪشنن جو تجزيو ڪرڻ جي اجازت ڏئي ٿو (مثال طور، DNS، HTTP ۽ ميل ٽريفڪ)، پر توهان کي اجازت نه ٿو ڏئي ته ڪنيڪشن کي انڪرپشن سان سمجهوتو ڪرڻ جي ايپليڪيشن جي سطح تي (HTTPS، SSH، STARTTLS، DNS مٿان TLS، VPN وغيره). حملي جو خطرو ان حقيقت جي ڪري به گهٽجي ويو آهي ته هڪ وقت ۾ حملو ڪندڙ صرف چند ڪلو بائيٽ ڊيٽا کي ڊيڪرائيپ ڪري سگهي ٿو جيڪو ڪنيڪشن ٿيڻ وقت ٽرانسميشن بفر ۾ هو. غير محفوظ ڪنيڪشن تي موڪليل رازداري ڊيٽا کي ڪاميابيءَ سان پڪڙڻ لاءِ، حملي آور کي لازمي طور تي ڄاڻڻ گهرجي ته اهو ڪڏھن موڪليو ويو، يا مسلسل پھچڻ واري نقطي کان ڪنيڪشن شروع ڪري، جيڪو وائرليس ڪنيڪشن جي مسلسل ٻيهر شروع ٿيڻ سبب صارف لاءِ واضح ٿيندو.
مسئلو Qualcomm چپس لاءِ مالڪي ڊرائيورن جي جولاءِ جي اپڊيٽ ۾ ۽ ميڊيا ٽيڪ چپس لاءِ ڊرائيورن جي اپريل ۾ اپڊيٽ ۾ طئي ڪيو ويو. MT3620 لاءِ هڪ فيڪس جولاءِ ۾ تجويز ڪيو ويو. محقق جيڪي مسئلي جي نشاندهي ڪن ٿا انهن کي مفت ath9k ڊرائيور ۾ فيڪس شامل ڪرڻ بابت ڪا ڄاڻ ناهي. ٻنهي خطرن جي نمائش لاءِ ڊوائيسز کي جانچڻ لاءِ
اضافي طور تي، اهو نوٽ ڪري سگهجي ٿو
ڊي ايس پي چپس جديد اسمارٽ فونز ۾ استعمال ٿينديون آهن آپريشنز ڪرڻ لاءِ جيئن ته آڊيو، تصوير ۽ وڊيو پروسيسنگ، ڪمپيوٽنگ ۾ واڌو ريئلٽي سسٽم، ڪمپيوٽر ويزن ۽ مشين لرننگ، انهي سان گڏ فاسٽ چارجنگ موڊ کي لاڳو ڪرڻ ۾. انهن حملن ۾ جن جي نشاندهي ٿيل ڪمزورين جي اجازت ڏني وئي آهي انهن جو ذڪر ڪيو ويو آهي: رسائي ڪنٽرول سسٽم کي نظرانداز ڪرڻ - ڊيٽا جي اڻ ڄاتل گرفتاري جهڙوڪ فوٽوز، وڊيوز، ڪال رڪارڊنگ، هڪ مائڪروفون مان ڊيٽا، GPS وغيره. خدمت کان انڪار - سڀني ذخيرو ٿيل معلومات تائين رسائي کي بلاڪ ڪرڻ. بدنصيبي واري سرگرمي کي لڪائڻ - مڪمل طور تي پوشیدہ ۽ ناقابل هٽائڻ واري خراب اجزاء ٺاهڻ.
جو ذريعو: opennet.ru