WPA2 ගමනාගමනයෙන් කොටසක් බාධා කිරීමට ඉඩ සලසන Qualcomm සහ MediaTek චිප් වල අවදානමක්

Eset හි පර්යේෂකයන් හඳුනාගෙන ඇත අවදානමේ නව ප්‍රභේදය (CVE-2020-3702). Kk00k, Qualcomm සහ MediaTek රැහැන් රහිත චිප් සඳහා අදාළ වේ. මෙන් පළමු විකල්පය, සයිප්‍රස් සහ බ්‍රෝඩ්කොම් චිප්වලට බලපෑ නව අවදානම මඟින් ඔබට WPA2 ප්‍රොටෝකෝලය භාවිතයෙන් ආරක්ෂිත Wi-Fi ගමනාගමනය විකේතනය කිරීමට ඉඩ සලසයි.

උපාංගය ප්‍රවේශ ස්ථානයෙන් විසන්ධි වූ විට (විසන්ධි වූ විට) සංකේතාංකන යතුරු වැරදි ලෙස සැකසීමෙන් Kr00k අවදානම ඇති බව අපි සිහිපත් කරමු. දුර්වලතාවයේ පළමු අනුවාදයේ, විසන්ධි වූ පසු, චිපයේ මතකයේ ගබඩා කර ඇති සැසි යතුර (PTK) නැවත සකසන ලදී, මන්ද වත්මන් සැසියේදී වැඩිදුර දත්ත යවනු නොලැබේ. මෙම අවස්ථාවෙහිදී, සම්ප්‍රේෂණ බෆරයේ (TX) ඉතිරිව ඇති දත්ත ශුන්‍ය වලින් පමණක් සමන්විත දැනටමත් නිෂ්කාශනය කරන ලද යතුරකින් සංකේතනය කර ඇති අතර, ඒ අනුව, බාධා කිරීමේදී පහසුවෙන් විකේතනය කළ හැකිය. හිස් යතුර අදාළ වන්නේ බෆරයේ ඉතිරි දත්ත සඳහා පමණි, එය ප්‍රමාණයෙන් කිලෝබයිට් කිහිපයක් වේ.

ක්වාල්කොම් සහ මීඩියා ටෙක් චිප් වල දිස්වන අවදානමේ දෙවන අනුවාදය අතර ඇති ප්‍රධාන වෙනස නම්, ශුන්‍ය යතුරකින් සංකේතනය කරනවා වෙනුවට, විඝටනයෙන් පසු දත්ත සංකේතනය නොකර සම්ප්‍රේෂණය වන අතර, සංකේතාංකන කොඩි සකසා තිබියදීත්. Qualcomm චිප්ස් මත පදනම් වූ දුර්වලතා සඳහා පරීක්ෂා කරන ලද උපාංග අතරින්, D-Link DCH-G020 Smart Home Hub සහ විවෘත රවුටරයක් ​​සටහන් විය. ටියුරිස් ඔම්නියා. MediaTek චිප් මත පදනම් වූ උපාංග අතරින්, MediaTek MT52 ක්ෂුද්‍ර පාලකය භාවිතයෙන් Microsoft Azure Sphere මත පදනම් වූ ASUS RT-AC3620U රවුටරය සහ IoT විසඳුම් පරීක්ෂා කරන ලදී.

අවදානම් වර්ග දෙකම ප්‍රයෝජනයට ගැනීම සඳහා, ප්‍රහාරකයෙකුට විඝටනය ඇති කරන විශේෂ පාලන රාමු යැවිය හැකි අතර පසුව එවන ලද දත්තවලට බාධා කළ හැක. විසන්ධි කිරීම සාමාන්‍යයෙන් රැහැන් රහිත ජාල වල රෝමිං අතරතුර එක් ප්‍රවේශ ස්ථානයක සිට තවත් ස්ථානයකට මාරු වීමට හෝ වත්මන් ප්‍රවේශ ස්ථානය සමඟ සන්නිවේදනය නැති වූ විට භාවිතා වේ. පාලන රාමුවක් යැවීමෙන් විසංයෝජනය සිදු විය හැක, එය සංකේතනය නොකර සම්ප්‍රේෂණය වන අතර සත්‍යාපනය අවශ්‍ය නොවේ (ප්‍රහාරකයාට අවශ්‍ය වන්නේ Wi-Fi සංඥාවක් ලබා ගැනීම පමණි, නමුත් රැහැන් රහිත ජාලයකට සම්බන්ධ වීමට අවශ්‍ය නොවේ). අවදානමට ලක්විය හැකි සේවාදායක උපාංගයක් අනාරක්ෂිත ප්‍රවේශ ලක්ෂ්‍යයකට ප්‍රවේශ වන විට සහ බලපෑමට ලක් නොවූ උපාංගයක් අවදානමක් පෙන්නුම් කරන ප්‍රවේශ ලක්ෂ්‍යයකට ප්‍රවේශ වූ විට ප්‍රහාරයක් සිදුවිය හැකිය.

අවදානම රැහැන් රහිත ජාල මට්ටමින් සංකේතනයට බලපාන අතර පරිශීලකයා විසින් ස්ථාපිත කර ඇති අනාරක්ෂිත සම්බන්ධතා පමණක් විශ්ලේෂණය කිරීමට ඔබට ඉඩ සලසයි (උදාහරණයක් ලෙස, DNS, HTTP සහ තැපැල් ගමනාගමනය), නමුත් යෙදුම් මට්ටමේ සංකේතනය සමඟ සම්බන්ධතා සම්මුතියක් ඇති කර ගැනීමට ඔබට ඉඩ නොදේ (HTTPS, SSH, STARTTLS, DNS හරහා TLS, VPN සහ ආදිය). ප්‍රහාරයක අවදානම ද අඩු වන්නේ ප්‍රහාරකයාට විසන්ධි කරන අවස්ථාවේ සම්ප්‍රේෂණ බෆරයේ තිබූ දත්ත කිලෝබයිට් කිහිපයක් පමණක් විකේතනය කළ හැකි බැවිනි. අනාරක්ෂිත සම්බන්ධතාවයක් හරහා යවන ලද රහස්‍ය දත්ත සාර්ථකව ග්‍රහණය කර ගැනීම සඳහා, ප්‍රහාරකයෙකු එය යවන ලද්දේ කවදාදැයි හරියටම දැන සිටිය යුතුය, නැතහොත් ප්‍රවේශ ලක්ෂ්‍යයෙන් විසන්ධි කිරීමක් නිරන්තරයෙන් ආරම්භ කළ යුතුය, එය රැහැන් රහිත සම්බන්ධතාවයේ නිරන්තර නැවත ආරම්භ කිරීම නිසා පරිශීලකයාට පැහැදිලි වනු ඇත.

Qualcomm chips සඳහා හිමිකාර ධාවකවල ජූලි යාවත්කාලීනයේදී සහ MediaTek චිප් සඳහා ධාවක අප්‍රේල් යාවත්කාලීනයේදී ගැටළුව විසඳා ඇත. MT3620 සඳහා විසඳුමක් ජූලි මාසයේදී යෝජනා කරන ලදී. ගැටළුව හඳුනා ගත් පර්යේෂකයන්ට නොමිලේ ath9k ධාවකයේ නිවැරදි කිරීම් ඇතුළත් කිරීම පිළිබඳ තොරතුරු නොමැත. අවදානම් දෙකටම නිරාවරණය වීම සඳහා උපාංග පරීක්ෂා කිරීමට පිටපත සකස් කර ඇත පයිතන් භාෂාවෙන්.

ඊට අමතරව, එය සටහන් කළ හැකිය හඳුනාගැනීම චෙක්පොයින්ට් හි පර්යේෂකයන් Google, Samsung, LG, Xiaomi සහ OnePlus වෙතින් වන උපාංග ඇතුළුව ස්මාර්ට්ෆෝන් වලින් 40%ක භාවිතා කරන Qualcomm DSP චිප්ස් වල දුර්වලතා හයක් හඳුනාගෙන ඇත. නිෂ්පාදකයින් විසින් ගැටළු විසඳන තුරු දුර්වලතා පිළිබඳ විස්තර සපයනු නොලැබේ. DSP චිපය ස්මාර්ට්ෆෝන් නිෂ්පාදකයා විසින් පාලනය කළ නොහැකි "කළු පෙට්ටියක්" බැවින්, නිවැරදි කිරීම සඳහා දිගු කාලයක් ගත විය හැකි අතර DSP චිප නිෂ්පාදකයා සමඟ සම්බන්ධීකරණය අවශ්ය වනු ඇත.

ඩීඑස්පී චිප් නවීන ස්මාර්ට්ෆෝන් වල ශ්‍රව්‍ය, රූප සහ දෘශ්‍ය සැකසුම් වැනි මෙහෙයුම් සිදු කිරීමට, වැඩි දියුණු කළ රියැලිටි පද්ධති සඳහා පරිගණකකරණයේදී, පරිගණක දැක්ම සහ යන්ත්‍ර ඉගෙනීමට මෙන්ම වේගවත් ආරෝපණ මාදිලිය ක්‍රියාත්මක කිරීමට භාවිතා කරයි. හඳුනාගත් දුර්වලතා ඉඩ දෙන ප්‍රහාර අතර සඳහන් වේ: ප්‍රවේශ පාලන පද්ධතිය මඟ හැරීම - ඡායාරූප, වීඩියෝ, ඇමතුම් පටිගත කිරීම්, මයික්‍රොෆෝනයකින් දත්ත, ජීපීඑස් වැනි දත්ත හඳුනා නොගැනීම. සේවාව ප්රතික්ෂේප කිරීම - ගබඩා කර ඇති සියලුම තොරතුරු වෙත ප්රවේශය අවහිර කිරීම. අනිෂ්ට ක්‍රියාකාරකම් සැඟවීම - සම්පූර්ණයෙන්ම අදෘශ්‍යමාන සහ ඉවත් කළ නොහැකි අනිෂ්ට සංරචක නිර්මාණය කිරීම.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න