குவால்காம் மற்றும் மீடியாடெக் சில்லுகளில் உள்ள பாதிப்பு WPA2 டிராஃபிக்கின் ஒரு பகுதியை இடைமறிக்க அனுமதிக்கிறது

Eset இன் ஆராய்ச்சியாளர்கள் அடையாளம் காணப்பட்டது பாதிப்பின் புதிய மாறுபாடு (CVE-2020-3702). kr00k, Qualcomm மற்றும் MediaTek வயர்லெஸ் சில்லுகளுக்குப் பொருந்தும். பிடிக்கும் முதல் விருப்பம், இது சைப்ரஸ் மற்றும் பிராட்காம் சில்லுகளைப் பாதித்தது, WPA2 நெறிமுறையைப் பயன்படுத்தி பாதுகாக்கப்பட்ட இடைமறித்த Wi-Fi டிராஃபிக்கை மறைகுறியாக்க புதிய பாதிப்பு உங்களை அனுமதிக்கிறது.

அணுகல் புள்ளியிலிருந்து சாதனம் துண்டிக்கப்படும் போது (பிரிக்கப்பட்ட) குறியாக்க விசைகளின் தவறான செயலாக்கத்தால் Kr00k பாதிப்பு ஏற்படுகிறது என்பதை நினைவில் கொள்வோம். பாதிப்பின் முதல் பதிப்பில், துண்டிக்கப்பட்டவுடன், சிப்பின் நினைவகத்தில் சேமிக்கப்பட்ட அமர்வு விசை (PTK) மீட்டமைக்கப்பட்டது, ஏனெனில் தற்போதைய அமர்வில் கூடுதல் தரவு எதுவும் அனுப்பப்படாது. இந்த வழக்கில், டிரான்ஸ்மிஷன் பஃபரில் (TX) மீதமுள்ள தரவு பூஜ்ஜியங்களை மட்டுமே கொண்ட ஏற்கனவே அழிக்கப்பட்ட விசையுடன் குறியாக்கம் செய்யப்பட்டது, அதன்படி, குறுக்கீட்டின் போது எளிதாக டிக்ரிப்ட் செய்யப்படலாம். வெற்று விசையானது இடையகத்தின் எஞ்சிய தரவுகளுக்கு மட்டுமே பொருந்தும், இது சில கிலோபைட் அளவுள்ளது.

Qualcomm மற்றும் MediaTek சில்லுகளில் தோன்றும் பாதிப்பின் இரண்டாவது பதிப்பிற்கு இடையேயான முக்கிய வேறுபாடு என்னவென்றால், குறியாக்கக் கொடிகள் அமைக்கப்பட்டிருந்தாலும், ஒரு பூஜ்ஜிய விசையுடன் குறியாக்கம் செய்யப்படுவதற்குப் பதிலாக, விலகலுக்குப் பிறகு தரவு மறைகுறியாக்கப்படாமல் அனுப்பப்படுகிறது. Qualcomm சில்லுகளின் அடிப்படையில் பாதிப்புகளுக்கு சோதிக்கப்பட்ட சாதனங்களில், D-Link DCH-G020 ஸ்மார்ட் ஹோம் ஹப் மற்றும் திறந்த திசைவி ஆகியவை குறிப்பிடப்பட்டுள்ளன. டுரிஸ் ஓம்னியா. MediaTek சில்லுகளை அடிப்படையாகக் கொண்ட சாதனங்களில், ASUS RT-AC52U ரூட்டர் மற்றும் MediaTek MT3620 மைக்ரோகண்ட்ரோலரைப் பயன்படுத்தி மைக்ரோசாஃப்ட் அஸூர் ஸ்பியரை அடிப்படையாகக் கொண்ட IoT தீர்வுகள் சோதிக்கப்பட்டன.

இரண்டு வகையான பாதிப்புகளையும் பயன்படுத்திக் கொள்ள, தாக்குபவர் சிறப்பு கட்டுப்பாட்டு சட்டகங்களை அனுப்பலாம், அவை விலகலை ஏற்படுத்தும் மற்றும் பின்னர் அனுப்பப்பட்ட தரவை இடைமறிக்கின்றன. வயர்லெஸ் நெட்வொர்க்குகளில் ரோமிங்கில் இருக்கும்போது அல்லது தற்போதைய அணுகல் புள்ளியுடன் தொடர்பு இழக்கப்படும்போது ஒரு அணுகல் புள்ளியில் இருந்து மற்றொரு அணுகல் புள்ளிக்கு மாறுவதற்கு பொதுவாக விலகல் பயன்படுத்தப்படுகிறது. ஒரு கட்டுப்பாட்டு சட்டகத்தை அனுப்புவதன் மூலம் விலகல் ஏற்படலாம், இது மறைகுறியாக்கப்படாமல் அனுப்பப்படுகிறது மற்றும் அங்கீகாரம் தேவையில்லை (தாக்குபவருக்கு Wi-Fi சிக்னலை மட்டுமே அணுக வேண்டும், ஆனால் வயர்லெஸ் நெட்வொர்க்குடன் இணைக்கப்பட வேண்டிய அவசியமில்லை). பாதிக்கப்படக்கூடிய கிளையன்ட் சாதனம் பாதிக்கப்படக்கூடிய அணுகல் புள்ளியை அணுகும் போதும், பாதிக்கப்படாத சாதனம் பாதிப்பை வெளிப்படுத்தும் அணுகல் புள்ளியை அணுகும் போதும் தாக்குதல் சாத்தியமாகும்.

பாதிப்பு வயர்லெஸ் நெட்வொர்க் மட்டத்தில் குறியாக்கத்தைப் பாதிக்கிறது மற்றும் பயனரால் நிறுவப்பட்ட பாதுகாப்பற்ற இணைப்புகளை மட்டுமே பகுப்பாய்வு செய்ய உங்களை அனுமதிக்கிறது (எடுத்துக்காட்டாக, DNS, HTTP மற்றும் அஞ்சல் போக்குவரத்து), ஆனால் பயன்பாட்டு மட்டத்தில் (HTTPS, SSH, STARTTLS, DNS மூலம் TLS, VPN மற்றும் பல). ஒரு நேரத்தில் தாக்குபவர் துண்டிக்கப்பட்ட நேரத்தில் டிரான்ஸ்மிஷன் பஃப்பரில் இருந்த சில கிலோபைட் தரவுகளை மட்டுமே டிக்ரிப்ட் செய்ய முடியும் என்பதன் மூலம் தாக்குதலின் ஆபத்தும் குறைக்கப்படுகிறது. பாதுகாப்பற்ற இணைப்பில் அனுப்பப்பட்ட ரகசியத் தரவை வெற்றிகரமாகப் பிடிக்க, தாக்குபவர் அது எப்போது அனுப்பப்பட்டது என்பதைத் தெரிந்துகொள்ள வேண்டும் அல்லது அணுகல் புள்ளியிலிருந்து தொடர்ந்து துண்டிக்கப்பட வேண்டும், இது வயர்லெஸ் இணைப்பின் தொடர்ச்சியான மறுதொடக்கங்களால் பயனருக்குத் தெளிவாகத் தெரியும்.

Qualcomm சில்லுகளுக்கான தனியுரிம இயக்கிகளின் ஜூலை புதுப்பித்தலிலும், MediaTek சில்லுகளுக்கான இயக்கிகளின் ஏப்ரல் புதுப்பித்தலிலும் சிக்கல் சரி செய்யப்பட்டது. MT3620க்கான திருத்தம் ஜூலையில் முன்மொழியப்பட்டது. சிக்கலைக் கண்டறிந்த ஆராய்ச்சியாளர்களுக்கு இலவச ath9k இயக்கியில் திருத்தங்களைச் சேர்ப்பது பற்றி எந்த தகவலும் இல்லை. இரண்டு பாதிப்புகளையும் வெளிப்படுத்தும் சாதனங்களைச் சோதிக்க ஸ்கிரிப்ட் தயார் பைதான் மொழியில்.

கூடுதலாக, அதை கவனிக்க முடியும் கண்டறிதல் Google, Samsung, LG, Xiaomi மற்றும் OnePlus இன் சாதனங்கள் உட்பட 40% ஸ்மார்ட்போன்களில் பயன்படுத்தப்படும் Qualcomm DSP சில்லுகளில் ஆறு பாதிப்புகளை சோதனைச் சாவடியின் ஆராய்ச்சியாளர்கள் கண்டறிந்துள்ளனர். உற்பத்தியாளர்களால் சிக்கல்கள் தீர்க்கப்படும் வரை பாதிப்புகள் பற்றிய விவரங்கள் வழங்கப்படாது. டிஎஸ்பி சிப் என்பது ஸ்மார்ட்போன் உற்பத்தியாளரால் கட்டுப்படுத்த முடியாத "கருப்புப் பெட்டி" என்பதால், அதை சரிசெய்ய நீண்ட நேரம் ஆகலாம் மற்றும் டிஎஸ்பி சிப் உற்பத்தியாளருடன் ஒருங்கிணைப்பு தேவைப்படும்.

டிஎஸ்பி சிப்கள் நவீன ஸ்மார்ட்போன்களில் ஆடியோ, இமேஜ் மற்றும் வீடியோ செயலாக்கம், ஆக்மென்ட்டட் ரியாலிட்டி சிஸ்டம்களுக்கான கம்ப்யூட்டிங், கணினி பார்வை மற்றும் இயந்திர கற்றல் மற்றும் வேகமான சார்ஜிங் பயன்முறையை செயல்படுத்துவதற்கு பயன்படுத்தப்படுகின்றன. அடையாளம் காணப்பட்ட பாதிப்புகள் அனுமதிக்கும் தாக்குதல்களில் குறிப்பிடப்பட்டுள்ளது: அணுகல் கட்டுப்பாட்டு அமைப்பைத் தவிர்ப்பது - புகைப்படங்கள், வீடியோக்கள், அழைப்புப் பதிவுகள், மைக்ரோஃபோனில் இருந்து தரவு, ஜிபிஎஸ் போன்ற தரவைக் கண்டறியாமல் கைப்பற்றுதல். சேவை மறுப்பு - சேமிக்கப்பட்ட அனைத்து தகவல்களுக்கும் அணுகலைத் தடுப்பது. தீங்கிழைக்கும் செயல்பாட்டை மறைத்தல் - முற்றிலும் கண்ணுக்கு தெரியாத மற்றும் அகற்ற முடியாத தீங்கிழைக்கும் கூறுகளை உருவாக்குதல்.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்