FragAttacks - Wi-Fi தரநிலைகள் மற்றும் செயலாக்கங்களில் உள்ள பாதிப்புகளின் தொடர்

வயர்லெஸ் நெட்வொர்க்குகள் மீதான KRACK தாக்குதலின் ஆசிரியரான Mathy Vanhoef, பல்வேறு வயர்லெஸ் சாதனங்களைப் பாதிக்கும் 12 பாதிப்புகள் பற்றிய தகவலை வெளியிட்டார். அடையாளம் காணப்பட்ட சிக்கல்கள் FragAttacks என்ற குறியீட்டு பெயரில் வழங்கப்படுகின்றன மற்றும் கிட்டத்தட்ட அனைத்து வயர்லெஸ் கார்டுகள் மற்றும் பயன்பாட்டில் உள்ள அணுகல் புள்ளிகளையும் உள்ளடக்கியது - சோதனை செய்யப்பட்ட 75 சாதனங்களில், ஒவ்வொன்றும் முன்மொழியப்பட்ட தாக்குதல் முறைகளில் ஏதேனும் ஒன்றுக்கு எளிதில் பாதிக்கப்படுகின்றன.

சிக்கல்கள் இரண்டு வகைகளாகப் பிரிக்கப்பட்டுள்ளன: 3 பாதிப்புகள் நேரடியாக வைஃபை தரநிலைகளில் கண்டறியப்பட்டு, தற்போதைய IEEE 802.11 தரநிலைகளை ஆதரிக்கும் அனைத்து சாதனங்களையும் உள்ளடக்கியது (சிக்கல்கள் 1997 முதல் கண்டறியப்பட்டுள்ளன). வயர்லெஸ் அடுக்குகளின் குறிப்பிட்ட செயலாக்கங்களில் உள்ள பிழைகள் மற்றும் குறைபாடுகளுடன் தொடர்புடைய 9 பாதிப்புகள். முக்கிய ஆபத்து இரண்டாவது வகையால் குறிப்பிடப்படுகிறது, ஏனெனில் தரநிலைகளில் உள்ள குறைபாடுகள் மீதான தாக்குதல்களை ஒழுங்கமைக்க குறிப்பிட்ட அமைப்புகளின் இருப்பு அல்லது பாதிக்கப்பட்டவரின் சில செயல்களின் செயல்திறன் தேவைப்படுகிறது. WPA3 ஐப் பயன்படுத்தும் போது உட்பட, Wi-Fi பாதுகாப்பை உறுதிப்படுத்தப் பயன்படுத்தப்படும் நெறிமுறைகளைப் பொருட்படுத்தாமல் அனைத்து பாதிப்புகளும் ஏற்படுகின்றன.

அடையாளம் காணப்பட்ட பெரும்பாலான தாக்குதல் முறைகள், தாக்குபவர் ஒரு பாதுகாக்கப்பட்ட நெட்வொர்க்கில் L2 பிரேம்களை மாற்றுவதற்கு அனுமதிக்கின்றன, இது பாதிக்கப்பட்டவரின் போக்குவரத்திற்கு ஆப்பு வைப்பதை சாத்தியமாக்குகிறது. மிகவும் யதார்த்தமான தாக்குதல் காட்சியானது, பயனரை தாக்குபவர்களின் புரவலருக்கு வழிநடத்த டிஎன்எஸ் பதில்களை ஏமாற்றுவதாகும். வயர்லெஸ் ரூட்டரில் முகவரி மொழிபெயர்ப்பாளரைத் தவிர்த்து, உள்ளூர் நெட்வொர்க்கில் உள்ள சாதனத்திற்கான நேரடி அணுகலை ஒழுங்கமைக்க அல்லது ஃபயர்வால் கட்டுப்பாடுகளைப் புறக்கணிக்க பாதிப்புகளைப் பயன்படுத்துவதற்கும் ஒரு எடுத்துக்காட்டு கொடுக்கப்பட்டுள்ளது. சிதைந்த பிரேம்களின் செயலாக்கத்துடன் தொடர்புடைய பாதிப்புகளின் இரண்டாம் பகுதி, வயர்லெஸ் நெட்வொர்க்கில் போக்குவரத்தைப் பற்றிய தரவைப் பிரித்தெடுப்பதை சாத்தியமாக்குகிறது மற்றும் குறியாக்கம் இல்லாமல் அனுப்பப்படும் பயனர் தரவை இடைமறிக்க உதவுகிறது.

குறியாக்கம் இல்லாமல் HTTP வழியாக ஒரு தளத்தை அணுகும்போது கடத்தப்படும் கடவுச்சொல்லை இடைமறிக்க எவ்வாறு பாதிப்புகள் பயன்படுத்தப்படலாம் என்பதைக் காட்டும் ஒரு செயல்விளக்கத்தை ஆராய்ச்சியாளர் தயாரித்துள்ளார். திருத்தப்படாத பாதிப்புகளைக் கொண்ட உள்ளூர் நெட்வொர்க்கில் புதுப்பிக்கப்படாத சாதனங்களில் (உதாரணமாக, NAT டிராவர்சல் வழியாக உள் நெட்வொர்க்கில் Windows 7 உடன் புதுப்பிக்கப்படாத கணினியைத் தாக்க முடிந்தது).

பாதிப்புகளைப் பயன்படுத்திக் கொள்ள, தாக்குபவர், பாதிக்கப்பட்டவருக்கு சிறப்பாக வடிவமைக்கப்பட்ட பிரேம்களின் தொகுப்பை அனுப்ப இலக்கு வயர்லெஸ் சாதனத்தின் எல்லைக்குள் இருக்க வேண்டும். சிக்கல்கள் கிளையன்ட் சாதனங்கள் மற்றும் வயர்லெஸ் கார்டுகள் மற்றும் அணுகல் புள்ளிகள் மற்றும் Wi-Fi திசைவிகள் இரண்டையும் பாதிக்கின்றன. பொதுவாக, டிஎல்எஸ் மூலம் டிஎன்எஸ் அல்லது எச்டிடிபிஎஸ் வழியாக டிஎன்எஸ் பயன்படுத்தி டிஎன்எஸ் டிராஃபிக்கை என்க்ரிப்ட் செய்வதோடு இணைந்து எச்டிடிபிஎஸ் பயன்படுத்துவது ஒரு தீர்வாக போதுமானது. VPN ஐப் பயன்படுத்துவதும் பாதுகாப்பிற்கு ஏற்றது.

மிகவும் ஆபத்தானது வயர்லெஸ் சாதனங்களை செயல்படுத்துவதில் உள்ள நான்கு பாதிப்புகள் ஆகும், இது அற்பமான முறைகள் அவற்றின் மறைகுறியாக்கப்பட்ட பிரேம்களின் மாற்றீட்டை அடைய அனுமதிக்கிறது:

  • பாதிப்புகள் CVE-2020-26140 மற்றும் CVE-2020-26143 ஆகியவை Linux, Windows மற்றும் FreeBSD இல் சில அணுகல் புள்ளிகள் மற்றும் வயர்லெஸ் கார்டுகளில் ஃபிரேம் ஸ்டப்பிங்கை அனுமதிக்கின்றன.
  • பாதிப்பு VE-2020-26145 ஆனது macOS, iOS மற்றும் FreeBSD மற்றும் NetBSD இல் ஒளிபரப்பு மறைகுறியாக்கப்பட்ட துண்டுகளை முழு பிரேம்களாக செயலாக்க அனுமதிக்கிறது.
  • பாதிப்பு CVE-2020-26144 ஆனது Huawei Y6, Nexus 5X, FreeBSD மற்றும் LANCOM AP இல் EtherType EAPOL உடன் மறைகுறியாக்கப்பட்ட மறுசீரமைக்கப்படாத A-MSDU சட்டங்களை செயலாக்க அனுமதிக்கிறது.

செயலாக்கங்களில் உள்ள பிற பாதிப்புகள் முக்கியமாக துண்டு துண்டான சட்டங்களை செயலாக்கும்போது ஏற்படும் சிக்கல்களுடன் தொடர்புடையவை:

  • CVE-2020-26139: அங்கீகரிக்கப்படாத அனுப்புநரால் அனுப்பப்பட்ட EAPOL கொடியுடன் ஃபிரேம்களை திசைதிருப்ப அனுமதிக்கிறது (2/4 நம்பகமான அணுகல் புள்ளிகளையும், NetBSD மற்றும் FreeBSD அடிப்படையிலான தீர்வுகளையும் பாதிக்கிறது).
  • CVE-2020-26146: வரிசை எண் வரிசையைச் சரிபார்க்காமல் மறைகுறியாக்கப்பட்ட துண்டுகளை மீண்டும் இணைக்க அனுமதிக்கிறது.
  • CVE-2020-26147: கலப்பு மறைகுறியாக்கப்பட்ட மற்றும் மறைகுறியாக்கப்படாத துண்டுகளை மீண்டும் இணைக்க அனுமதிக்கிறது.
  • CVE-2020-26142: துண்டு துண்டான பிரேம்களை முழு பிரேம்களாகக் கருத அனுமதிக்கிறது (OpenBSD மற்றும் ESP12-F வயர்லெஸ் தொகுதியைப் பாதிக்கிறது).
  • CVE-2020-26141: துண்டு துண்டான சட்டங்களுக்கு TKIP MIC சரிபார்ப்பு இல்லை.

விவரக்குறிப்பு சிக்கல்கள்:

  • CVE-2020-24588 - ஒருங்கிணைக்கப்பட்ட பிரேம்கள் மீதான தாக்குதல் ("ஒருங்கிணைக்கப்பட்ட" கொடி பாதுகாக்கப்படவில்லை மற்றும் WPA, WPA2, WPA3 மற்றும் WEP இல் உள்ள A-MSDU பிரேம்களில் தாக்குபவர்களால் மாற்றப்படலாம்). ஒரு பயனரை தீங்கிழைக்கும் DNS சர்வர் அல்லது NAT டிராவர்சலுக்கு திருப்பி விடுவது என்பது தாக்குதலின் உதாரணம்.
    FragAttacks - Wi-Fi தரநிலைகள் மற்றும் செயலாக்கங்களில் உள்ள பாதிப்புகளின் தொடர்
  • CVE-2020-245870 என்பது ஒரு முக்கிய கலவை தாக்குதலாகும் (WPA, WPA2, WPA3 மற்றும் WEP இல் உள்ள வெவ்வேறு விசைகளைப் பயன்படுத்தி குறியாக்கம் செய்யப்பட்ட துண்டுகளை மீண்டும் இணைக்க அனுமதிக்கிறது). கிளையன்ட் அனுப்பிய தரவைத் தீர்மானிக்க தாக்குதல் உங்களை அனுமதிக்கிறது, எடுத்துக்காட்டாக, HTTP வழியாக அணுகும்போது குக்கீயின் உள்ளடக்கங்களைத் தீர்மானிக்கவும்.
    FragAttacks - Wi-Fi தரநிலைகள் மற்றும் செயலாக்கங்களில் உள்ள பாதிப்புகளின் தொடர்
  • CVE-2020-24586 என்பது ஃபிராக்மென்ட் கேச் மீதான தாக்குதலாகும் (WPA, WPA2, WPA3 மற்றும் WEP ஆகியவற்றை உள்ளடக்கிய தரநிலைகள் நெட்வொர்க்குடன் புதிய இணைப்புக்குப் பிறகு தற்காலிக சேமிப்பில் ஏற்கனவே பதிவு செய்யப்பட்ட துண்டுகளை அகற்ற வேண்டிய அவசியமில்லை). கிளையன்ட் அனுப்பிய தரவைத் தீர்மானிக்கவும் உங்கள் தரவை மாற்றவும் உங்களை அனுமதிக்கிறது.
    FragAttacks - Wi-Fi தரநிலைகள் மற்றும் செயலாக்கங்களில் உள்ள பாதிப்புகளின் தொடர்

உங்கள் சாதனங்களில் சிக்கல்கள் ஏற்படுவதற்கான சாத்தியக்கூறுகளை சோதிக்க, ஒரு சிறப்பு கருவித்தொகுப்பு மற்றும் துவக்கக்கூடிய USB டிரைவை உருவாக்குவதற்கான ஆயத்த லைவ் படமும் தயார் செய்யப்பட்டுள்ளது. லினக்ஸில், mac80211 வயர்லெஸ் மெஷ், தனிப்பட்ட வயர்லெஸ் டிரைவர்கள் மற்றும் வயர்லெஸ் கார்டுகளில் ஏற்றப்பட்ட ஃபார்ம்வேர் ஆகியவற்றில் சிக்கல்கள் தோன்றும். பாதிப்புகளை அகற்ற, mac80211 அடுக்கு மற்றும் ath10k/ath11k இயக்கிகளை உள்ளடக்கிய இணைப்புகளின் தொகுப்பு முன்மொழியப்பட்டது. இன்டெல் வயர்லெஸ் கார்டுகள் போன்ற சில சாதனங்களுக்கு கூடுதல் ஃபார்ம்வேர் புதுப்பிப்பு தேவைப்படுகிறது.

வழக்கமான சாதனங்களின் சோதனைகள்:

FragAttacks - Wi-Fi தரநிலைகள் மற்றும் செயலாக்கங்களில் உள்ள பாதிப்புகளின் தொடர்

லினக்ஸ் மற்றும் விண்டோஸில் வயர்லெஸ் கார்டுகளின் சோதனைகள்:

FragAttacks - Wi-Fi தரநிலைகள் மற்றும் செயலாக்கங்களில் உள்ள பாதிப்புகளின் தொடர்

FreeBSD மற்றும் NetBSD இல் வயர்லெஸ் கார்டுகளின் சோதனைகள்:

FragAttacks - Wi-Fi தரநிலைகள் மற்றும் செயலாக்கங்களில் உள்ள பாதிப்புகளின் தொடர்

9 மாதங்களுக்கு முன்பே உற்பத்தியாளர்களுக்கு பிரச்னைகள் குறித்து தெரிவிக்கப்பட்டது. ICASI மற்றும் Wi-Fi அலையன்ஸ் அமைப்புகளால் விவரக்குறிப்புகளில் மாற்றங்களைத் தயாரிப்பதில் தாமதங்கள் மற்றும் புதுப்பிப்புகளின் ஒருங்கிணைந்த தயாரிப்பு மூலம் இத்தகைய நீண்ட தடை காலம் விளக்கப்படுகிறது. ஆரம்பத்தில், மார்ச் 9 ஆம் தேதி தகவல்களை வெளியிட திட்டமிடப்பட்டது, ஆனால், அபாயங்களை ஒப்பிட்டுப் பார்த்த பிறகு, மாற்றங்களின் அற்பமான தன்மையைக் கருத்தில் கொண்டு, இணைப்புகளைத் தயாரிக்க அதிக நேரம் கொடுப்பதற்காக வெளியீட்டை மேலும் இரண்டு மாதங்களுக்கு ஒத்திவைக்க முடிவு செய்யப்பட்டது. கோவிட்-19 தொற்றுநோய் காரணமாக ஏற்படும் சிரமங்கள்.

தடை விதிக்கப்பட்ட போதிலும், மைக்ரோசாப்ட் மார்ச் விண்டோஸ் புதுப்பிப்பில் திட்டமிடலுக்கு முன்பே சில பாதிப்புகளை சரிசெய்தது குறிப்பிடத்தக்கது. முதலில் திட்டமிடப்பட்ட தேதிக்கு ஒரு வாரத்திற்கு முன்பே தகவலை வெளியிடுவது ஒத்திவைக்கப்பட்டது, மேலும் மைக்ரோசாப்ட் வெளியீட்டிற்குத் தயாராக இருக்கும் திட்டமிடப்பட்ட புதுப்பிப்பில் மாற்றங்களைச் செய்ய விரும்பவில்லை அல்லது மாற்றங்களைச் செய்ய விரும்பவில்லை, இது பிற அமைப்புகளின் பயனர்களுக்கு அச்சுறுத்தலை உருவாக்கியது, ஏனெனில் தாக்குபவர்கள் பற்றிய தகவல்களைப் பெறலாம். புதுப்பிப்புகளின் உள்ளடக்கங்களை தலைகீழ் பொறியியல் மூலம் பாதிப்புகள்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்