ගමනාගමනය විකේතනය කිරීමට ඉඩ සලසන සයිප්‍රස් සහ බ්‍රෝඩ්කොම් Wi-Fi චිප් වල අවදානම

Eset හි පර්යේෂකයන් අනාවරණය කර ඇත මේ දිනවල පැවැත්වෙන සමුළුවේදී ආර්එස්ඒ 2020 පිළිබඳ තොරතුරු දුර්වලතා (CVE-2019-15126) සයිප්‍රස් සහ බ්‍රෝඩ්කොම් රැහැන් රහිත චිප්ස් තුළ, WPA2 ප්‍රොටෝකෝලය භාවිතයෙන් ආරක්ෂිත Wi-Fi ගමනාගමනය විකේතනය කිරීමට ඔබට ඉඩ සලසයි. අවදානම Kr00k ලෙස කේතනාම කර ඇත. ප්‍රසිද්ධ නිෂ්පාදකයන්ගේ (Apple, Xiaomi, Google, Samsung) සිට ස්මාර්ට් ෆෝන් වල සිට පාරිභෝගික උපාංගවල පුළුල් පරාසයක භාවිතා වන FullMAC චිප්ස් (Wi-Fi තොගය ක්‍රියාත්මක වන්නේ චිප් පැත්තේ මිස රියදුරු පැත්තේ නොවේ) මෙම ගැටළුව බලපායි. ස්මාර්ට් ස්පීකර් (Amazon Echo, Amazon Kindle) , පුවරු (Raspberry Pi 3) සහ රැහැන් රහිත පිවිසුම් ස්ථාන (Huawei, ASUS, Cisco).

විසන්ධි කිරීමේදී සංකේතාංකන යතුරු වැරදි ලෙස සැකසීම නිසා අවදානම ඇති වේ (විඝටනය) ප්රවේශ ස්ථානයෙන් උපාංග. විසන්ධි කරන විට, ගබඩා කර ඇති සැසි යතුර (PTK) චිපය බිංදුවට නැවත සකසනු ලැබේ, මන්ද වත්මන් සැසිය තුළ වැඩිදුර දත්ත යවනු නොලැබේ. අවදානමේ සාරය නම් සම්ප්‍රේෂණ (TX) බෆරයේ ඉතිරිව ඇති දත්ත ශුන්‍ය වලින් පමණක් සමන්විත දැනටමත් නිෂ්කාශනය කරන ලද යතුරකින් සංකේතනය කර ඇති අතර, ඒ අනුව, බාධා කළහොත් පහසුවෙන් විකේතනය කළ හැකිය. හිස් යතුර අදාළ වන්නේ බෆරයේ ඉතිරි දත්ත සඳහා පමණි, එය ප්‍රමාණයෙන් කිලෝබයිට් කිහිපයක් වේ.

මේ අනුව, ප්රහාරය පදනම් වී ඇත්තේ විඝටනය වීමට හේතු වන ඇතැම් රාමු කෘතිමව යැවීම සහ ඊළඟට යවන ලද දත්තවල බාධා කිරීම් මතය. විසන්ධි කිරීම සාමාන්‍යයෙන් රැහැන් රහිත ජාල වල රෝමිං අතරතුර එක් ප්‍රවේශ ස්ථානයක සිට තවත් ස්ථානයකට මාරු වීමට හෝ වත්මන් ප්‍රවේශ ස්ථානය සමඟ සන්නිවේදනය නැති වූ විට භාවිතා වේ. පාලන රාමුවක් යැවීමෙන් විසංයෝජනය සිදු විය හැක, එය සංකේතනය නොකර සම්ප්‍රේෂණය වන අතර සත්‍යාපනය අවශ්‍ය නොවේ (ප්‍රහාරකයාට අවශ්‍ය වන්නේ Wi-Fi සංඥාවක් ලබා ගැනීම පමණි, නමුත් රැහැන් රහිත ජාලයකට සම්බන්ධ වීමට අවශ්‍ය නොවේ). ප්‍රහාරය පරීක්‍ෂා කළේ WPA2 ප්‍රොටෝකෝලය භාවිතයෙන් පමණි; WPA3 මත ප්‍රහාරයක් එල්ල කිරීමේ හැකියාව පරීක්‍ෂා කර නොමැත.

ගමනාගමනය විකේතනය කිරීමට ඉඩ සලසන සයිප්‍රස් සහ බ්‍රෝඩ්කොම් Wi-Fi චිප් වල අවදානම

මූලික ඇස්තමේන්තු වලට අනුව, අවදානම භාවිතා කරන උපාංග බිලියන ගණනකට බලපෑ හැකිය. Qualcomm, Realtek, Ralink සහ Mediatek චිප් සහිත උපාංගවල ගැටළුව දිස් නොවේ. ඒ අතරම, අවදානමට ලක්විය හැකි සේවාදායක උපාංගයක් ගැටළු රහිත ප්‍රවේශ ලක්ෂ්‍යයකට ප්‍රවේශ වන විට සහ ගැටලුවෙන් බලපෑමට ලක් නොවන උපාංගයක් අවදානමක් පෙන්නුම් කරන ප්‍රවේශ ලක්ෂ්‍යයකට ප්‍රවේශ වන විට යන දෙකෙහිම ගමනාගමන විකේතනය කළ හැකිය. බොහෝ පාරිභෝගික උපාංග නිෂ්පාදකයින් දැනටමත් අවදානමට ලක්වන ස්ථිරාංග යාවත්කාලීන නිකුත් කර ඇත (උදාහරණයක් ලෙස, Apple ඉවත් කළා පසුගිය වසරේ ඔක්තෝම්බර් මාසයේදී අවදානම).

අවදානම රැහැන් රහිත ජාල මට්ටමින් සංකේතනයට බලපාන අතර පරිශීලකයා විසින් ස්ථාපිත කරන ලද අනාරක්ෂිත සම්බන්ධතා පමණක් විශ්ලේෂණය කිරීමට ඔබට ඉඩ සලසයි, නමුත් යෙදුම් මට්ටමින් (HTTPS, SSH, STARTTLS, DNS) සංකේතනය සමඟ සම්බන්ධතා සම්මුතියක් ඇති කිරීමට නොහැකි බව සැලකිල්ලට ගත යුතුය. TLS, VPN, ආදිය හරහා). ප්‍රහාරයක අවදානම ද අඩු වන්නේ ප්‍රහාරකයාට විසන්ධි කරන අවස්ථාවේ සම්ප්‍රේෂණ බෆරයේ තිබූ දත්ත කිලෝබයිට් කිහිපයක් පමණක් විකේතනය කළ හැකි බැවිනි. අනාරක්ෂිත සම්බන්ධතාවයක් හරහා යවන ලද රහස්‍ය දත්ත සාර්ථකව ග්‍රහණය කර ගැනීමට, ප්‍රහාරකයෙකු එය යවන ලද්දේ කවදාදැයි හරියටම දැන සිටිය යුතුය, නැතහොත් ප්‍රවේශ ලක්ෂ්‍යයෙන් විසන්ධි කිරීමක් නිරන්තරයෙන් ආරම්භ කළ යුතුය, එය රැහැන් රහිත සම්බන්ධතාවයේ නිරන්තර නැවත ආරම්භ කිරීම නිසා පරිශීලකයාට පැහැදිලි වනු ඇත.

ප්‍රහාරයක් එල්ල කිරීමේ හැකියාව සඳහා Eset විසින් පරීක්ෂා කරන ලද සමහර උපාංග:

  • ඇමසන් එකෝ 2 වන ජෙනරය
  • ඇමසන් කින්ඩල් 8 වන ජෙන
  • Apple iPad mini 2
  • ඇපල් අයිෆෝන් 6, 6 එස්, 8, එක්ස්ආර්
  • ඇපල් මැක්බුක් එයාර් රෙටිනා අඟල් 13 අඟල් 2018
  • Google Nexus 5
  • Google Nexus 6
  • ගූගල් නෙක්සස් 6 එස්
  • ජෙලි නිෂ්පාදන අතුරින් රතු පැහැති ජෙලි Pi 3
  • සැම්සුන්ග් ගැලැක්සි S4 GT-I9505
  • Samsung Galaxy S8
  • Xiaomi රෙඩ්මි 3S
  • රැහැන් රහිත රවුටර ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • සිස්කෝ ප්රවේශ ස්ථාන


මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න