FragAttacks - Wi-Fi ප්‍රමිතීන් සහ ක්‍රියාත්මක කිරීම් වල දුර්වලතා මාලාවක්

රැහැන් රහිත ජාල වලට KRACK ප්‍රහාරයේ කතුවරයා වන Mathy Vanhoef, විවිධ රැහැන් රහිත උපාංගවලට බලපාන දුර්වලතා 12 ක් පිළිබඳ තොරතුරු අනාවරණය කළේය. හඳුනාගත් ගැටළු FragAttacks යන කේත නාමය යටතේ ඉදිරිපත් කර ඇති අතර භාවිතයේ ඇති සියලුම රැහැන් රහිත කාඩ්පත් සහ ප්‍රවේශ ස්ථාන ආවරණය කරයි - පරීක්‍ෂා කරන ලද උපාංග 75 න්, සෑම එකක්ම අවම වශයෙන් යෝජිත ප්‍රහාරක ක්‍රමවලින් එකකටවත් ගොදුරු විය.

ගැටළු කාණ්ඩ දෙකකට බෙදා ඇත: Wi-Fi ප්‍රමිතීන් තුළ දුර්වලතා 3 ක් සෘජුවම හඳුනාගෙන ඇති අතර වර්තමාන IEEE 802.11 ප්‍රමිතීන්ට සහය දක්වන සියලුම උපාංග ආවරණය කරයි (ගැටළු 1997 සිට සොයා ගෙන ඇත). 9 දුර්වලතා රැහැන් රහිත අට්ටිවල නිශ්චිත ක්‍රියාත්මක කිරීමේදී දෝෂ සහ දෝෂ සම්බන්ධ වේ. ප්‍රධාන අන්තරාය දෙවන කාණ්ඩයෙන් නියෝජනය වේ, මන්ද ප්‍රමිතිවල අඩුපාඩු මත ප්‍රහාර සංවිධානය කිරීම සඳහා නිශ්චිත සැකසුම් තිබීම හෝ වින්දිතයා විසින් යම් යම් ක්‍රියාවන් සිදු කිරීම අවශ්‍ය වේ. WPA3 භාවිතා කරන විට ඇතුළුව, Wi-Fi ආරක්ෂාව සහතික කිරීමට භාවිතා කරන ප්‍රොටෝකෝල නොසලකා සියලු දුර්වලතා සිදු වේ.

හඳුනාගත් ප්‍රහාරක ක්‍රම බොහොමයක් ප්‍රහාරකයෙකුට ආරක්ෂිත ජාලයක L2 රාමු ආදේශ කිරීමට ඉඩ සලසයි, එමඟින් වින්දිතයාගේ ගමනාගමනයට සම්බන්ධ වීමට හැකි වේ. වඩාත්ම යථාර්ථවාදී ප්‍රහාරක අවස්ථාව වන්නේ ප්‍රහාරකයාගේ ධාරකය වෙත පරිශීලකයා යොමු කිරීම සඳහා DNS ප්‍රතිචාර වංචා කිරීමයි. රැහැන් රහිත රවුටරයක ලිපින පරිවර්තකය මඟ හැරීමට සහ දේශීය ජාලයක උපාංගයකට සෘජු ප්‍රවේශය සංවිධානය කිරීමට හෝ ෆයර්වෝල් සීමා නොසලකා හැරීමට දුර්වලතා භාවිතා කිරීම පිළිබඳ උදාහරණයක් ද ලබා දී ඇත. ඛණ්ඩනය වූ රාමු සැකසීම හා සම්බන්ධ වන අවදානම් වල දෙවන කොටස, රැහැන් රහිත ජාලයක ගමනාගමනය පිළිබඳ දත්ත උපුටා ගැනීමට සහ සංකේතනයකින් තොරව සම්ප්‍රේෂණය වන පරිශීලක දත්ත වලට බාධා කිරීමට හැකි වේ.

පර්යේෂකයා විසින් සංකේතනයකින් තොරව HTTP හරහා වෙබ් අඩවියකට පිවිසීමේදී සම්ප්‍රේෂණය වන මුරපදයකට බාධා කිරීම් භාවිතා කළ හැකි ආකාරය පෙන්වන ආදර්ශනයක් සකස් කර ඇත.එමෙන්ම Wi-Fi හරහා පාලනය වන ස්මාර්ට් සොකට් එකකට පහර දී ප්‍රහාරය දිගටම කරගෙන යාමට එය උල්පතක් ලෙස භාවිතා කරන ආකාරය ද පෙන්වා දෙයි. නිවැරදි නොකළ දුර්වලතා ඇති දේශීය ජාලයක යාවත්කාලීන නොකළ උපාංග මත (උදාහරණයක් ලෙස, NAT traversal හරහා අභ්යන්තර ජාලයේ Windows 7 සමඟ යාවත්කාලීන නොකළ පරිගණකයකට පහර දීමට හැකි විය).

දුර්වලතා ප්‍රයෝජනයට ගැනීම සඳහා, ප්‍රහාරකයා වින්දිතයා වෙත විශේෂයෙන් සැකසූ රාමු කට්ටලයක් යැවීමට ඉලක්කගත රැහැන් රහිත උපාංගයේ පරාසය තුළ සිටිය යුතුය. ගැටළු සේවාදායක උපාංග සහ රැහැන් රහිත කාඩ්පත් මෙන්ම ප්‍රවේශ ස්ථාන සහ Wi-Fi රවුටර යන දෙකටම බලපායි. සාමාන්‍යයෙන්, TLS හරහා DNS හෝ HTTPS හරහා DNS භාවිතයෙන් DNS ගමනාගමනය සංකේතනය කිරීම සමඟ ඒකාබද්ධව HTTPS භාවිතා කිරීම ප්‍රතිකර්මයක් ලෙස ප්‍රමාණවත් වේ. VPN භාවිතා කිරීම ආරක්ෂාව සඳහා ද සුදුසු ය.

වඩාත්ම භයානක වන්නේ රැහැන් රහිත උපාංග ක්‍රියාත්මක කිරීමේ දුර්වලතා හතරක් වන අතර, ඒවායේ සංකේතනය නොකළ රාමු ආදේශ කිරීම සඳහා සුළු ක්‍රමවලට ඉඩ සලසයි:

  • අවදානම් CVE-2020-26140 සහ CVE-2020-26143 Linux, Windows සහ FreeBSD මත සමහර ප්‍රවේශ ස්ථාන සහ රැහැන් රහිත කාඩ්පත් මත රාමු පිරවීමට ඉඩ දෙයි.
  • අවදානම් VE-2020-26145 මඟින් සංකේතනය නොකළ කොටස් macOS, iOS සහ FreeBSD සහ NetBSD මත සම්පූර්ණ රාමු ලෙස සැකසීමට ඉඩ සලසයි.
  • Vulnerability CVE-2020-26144 Huawei Y6, Nexus 5X, FreeBSD සහ LANCOM AP හි EtherType EAPOL සමඟ සංකේතනය නොකළ නැවත එකලස් කරන ලද A-MSDU රාමු සැකසීමට ඉඩ දෙයි.

ක්‍රියාත්මක කිරීමේදී ඇති අනෙකුත් දුර්වලතා ප්‍රධාන වශයෙන් ඛණ්ඩනය වූ රාමු සැකසීමේදී ඇති වන ගැටළු වලට සම්බන්ධ වේ:

  • CVE-2020-26139: සත්‍යාපනය නොකළ යවන්නා විසින් එවන ලද EAPOL ධජය සහිත රාමු යළි හරවා යැවීමට ඉඩ දෙයි (විශ්වාසදායී ප්‍රවේශ ස්ථාන 2/4කට මෙන්ම NetBSD සහ FreeBSD මත පදනම් වූ විසඳුම්වලටද බලපායි).
  • CVE-2020-26146: අනුක්‍රමික අංක අනුපිළිවෙල පරීක්ෂා නොකර සංකේතාත්මක කොටස් නැවත එකලස් කිරීමට ඉඩ දෙයි.
  • CVE-2020-26147: මිශ්‍ර සංකේතාත්මක සහ සංකේතනය නොකළ කොටස් නැවත එකලස් කිරීමට ඉඩ දෙයි.
  • CVE-2020-26142: ඛණ්ඩනය වූ රාමු සම්පූර්ණ රාමු ලෙස සැලකීමට ඉඩ සලසයි (OpenBSD සහ ESP12-F රැහැන් රහිත මොඩියුලයට බලපායි).
  • CVE-2020-26141: ඛණ්ඩනය වූ රාමු සඳහා TKIP MIC චෙක්පත අස්ථානගත වී ඇත.

පිරිවිතර ගැටළු:

  • CVE-2020-24588 - සමුච්චිත රාමු මත ප්‍රහාරය ("එකතු කර ඇත" ධජය ආරක්ෂා කර නොමැති අතර WPA, WPA2, WPA3 සහ WEP හි A-MSDU රාමු තුළ ප්‍රහාරකයෙකු විසින් ප්‍රතිස්ථාපනය කළ හැක). භාවිතා කරන ප්‍රහාරයක උදාහරණයක් නම් පරිශීලකයෙකු අනිෂ්ට DNS සේවාදායකයකට හෝ NAT ට්‍රැවර්සල් වෙත හරවා යැවීමයි.
    FragAttacks - Wi-Fi ප්‍රමිතීන් සහ ක්‍රියාත්මක කිරීම් වල දුර්වලතා මාලාවක්
  • CVE-2020-245870 යනු ප්‍රධාන මිශ්‍ර ප්‍රහාරයකි (WPA, WPA2, WPA3 සහ WEP හි විවිධ යතුරු භාවිතයෙන් සංකේතනය කරන ලද කොටස් නැවත එකලස් කිරීමට ඉඩ සලසයි). ප්රහාරය ඔබට සේවාලාභියා විසින් එවන ලද දත්ත තීරණය කිරීමට ඉඩ සලසයි, උදාහරණයක් ලෙස, HTTP හරහා ප්රවේශ වන විට කුකියේ අන්තර්ගතය තීරණය කරන්න.
    FragAttacks - Wi-Fi ප්‍රමිතීන් සහ ක්‍රියාත්මක කිරීම් වල දුර්වලතා මාලාවක්
  • CVE-2020-24586 යනු ඛණ්ඩ හැඹිලියට පහර දීමකි (WPA, WPA2, WPA3 සහ WEP ආවරණය වන ප්‍රමිතීන් ජාලයට නව සම්බන්ධතාවයකින් පසු හැඹිලියේ දැනටමත් තැන්පත් කර ඇති කොටස් ඉවත් කිරීම අවශ්‍ය නොවේ). සේවාදායකයා විසින් එවන ලද දත්ත තීරණය කිරීමට සහ ඔබේ දත්ත ආදේශ කිරීමට ඔබට ඉඩ සලසයි.
    FragAttacks - Wi-Fi ප්‍රමිතීන් සහ ක්‍රියාත්මක කිරීම් වල දුර්වලතා මාලාවක්

ඔබගේ උපාංග ගැටළු වලට ගොදුරු වීමේ මට්ටම පරීක්ෂා කිරීම සඳහා, ආරම්භ කළ හැකි USB ධාවකයක් නිර්මාණය කිරීම සඳහා විශේෂ මෙවලම් කට්ටලයක් සහ සූදානම් කළ සජීවී රූපයක් සකස් කර ඇත. Linux මත, mac80211 රැහැන් රහිත දැල්, තනි රැහැන් රහිත ධාවක සහ රැහැන් රහිත කාඩ්පත් මත පටවා ඇති ස්ථිරාංග වල ගැටළු දිස්වේ. දුර්වලතා ඉවත් කිරීම සඳහා, mac80211 තොගය සහ ath10k/ath11k ධාවකයන් ආවරණය වන පරිදි පැච් කට්ටලයක් යෝජනා කර ඇත. Intel රැහැන් රහිත කාඩ්පත් වැනි සමහර උපාංග සඳහා අමතර ස්ථිරාංග යාවත්කාලීන කිරීමක් අවශ්‍ය වේ.

සාමාන්ය උපාංගවල පරීක්ෂණ:

FragAttacks - Wi-Fi ප්‍රමිතීන් සහ ක්‍රියාත්මක කිරීම් වල දුර්වලතා මාලාවක්

ලිනක්ස් සහ වින්ඩෝස් හි රැහැන් රහිත කාඩ්පත් පරීක්ෂණ:

FragAttacks - Wi-Fi ප්‍රමිතීන් සහ ක්‍රියාත්මක කිරීම් වල දුර්වලතා මාලාවක්

FreeBSD සහ NetBSD හි රැහැන් රහිත කාඩ්පත් පරීක්ෂණ:

FragAttacks - Wi-Fi ප්‍රමිතීන් සහ ක්‍රියාත්මක කිරීම් වල දුර්වලතා මාලාවක්

මාස 9 කට පෙර ගැටළු පිළිබඳව නිෂ්පාදකයින්ට දැනුම් දෙන ලදී. ICASI සහ Wi-Fi එලායන්ස් සංවිධාන විසින් පිරිවිතරයන්ට වෙනස්කම් සකස් කිරීමේදී යාවත්කාලීන කිරීම් සහ ප්‍රමාදයන් සම්බන්ධීකරණයෙන් සකස් කිරීම මගින් එවැනි දිගු වාරණ කාල සීමාවක් පැහැදිලි කෙරේ. මුලදී, මාර්තු 9 වන දින තොරතුරු හෙළි කිරීමට සැලසුම් කර ඇති නමුත්, අවදානම් සංසන්දනය කිරීමෙන් පසු, වෙනස්කම්වල සුළු නොවන ස්වභාවය සැලකිල්ලට ගනිමින් පැච් සකස් කිරීමට වැඩි කාලයක් ලබා දීම සඳහා ප්‍රකාශනය තවත් මාස දෙකකට කල් දැමීමට තීරණය විය. සිදු වෙමින් පවතින අතර COVID-19 වසංගතය හේතුවෙන් පැන නගින දුෂ්කරතා.

තහනම නොතකා, මයික්‍රොසොෆ්ට් විසින් මාර්තු වින්ඩෝස් යාවත්කාලීනයේදී නියමිත කාලයට පෙර යම් යම් දුර්වලතා නිවැරදි කර ඇති බව සැලකිය යුතු කරුණකි. තොරතුරු හෙළිදරව් කිරීම මුලින් නියමිත දිනට සතියකට පෙර කල් දැමූ අතර Microsoft හට කාලය නොමැති වීම හෝ ප්‍රකාශනයට සූදානම් සැලසුම් කළ යාවත්කාලීනයේ වෙනස්කම් කිරීමට අවශ්‍ය නොවීය, එය ප්‍රහාරකයන්ට තොරතුරු ලබා ගත හැකි බැවින් වෙනත් පද්ධති භාවිතා කරන්නන්ට තර්ජනයක් විය. යාවත්කාලීනවල අන්තර්ගතය ප්‍රතිලෝම ඉංජිනේරුකරණය හරහා ඇති දුර්වලතා.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න