FragAttacks - Wi-Fi ప్రమాణాలు మరియు అమలులలోని దుర్బలత్వాల శ్రేణి

వైర్‌లెస్ నెట్‌వర్క్‌లపై KRACK దాడి రచయిత మాతీ వాన్‌హోఫ్, వివిధ వైర్‌లెస్ పరికరాలను ప్రభావితం చేసే 12 దుర్బలత్వాల గురించి సమాచారాన్ని వెల్లడించారు. గుర్తించబడిన సమస్యలు FragAttacks అనే కోడ్ పేరుతో అందించబడతాయి మరియు దాదాపు అన్ని వైర్‌లెస్ కార్డ్‌లు మరియు వాడుకలో ఉన్న యాక్సెస్ పాయింట్‌లను కవర్ చేస్తాయి - పరీక్షించిన 75 పరికరాలలో, ప్రతి ఒక్కటి ప్రతిపాదిత దాడి పద్ధతుల్లో కనీసం ఒకదానికి అవకాశం ఉంది.

సమస్యలు రెండు వర్గాలుగా విభజించబడ్డాయి: 3 దుర్బలత్వాలు నేరుగా Wi-Fi ప్రమాణాలలో గుర్తించబడ్డాయి మరియు ప్రస్తుత IEEE 802.11 ప్రమాణాలకు మద్దతు ఇచ్చే అన్ని పరికరాలను కవర్ చేస్తాయి (సమస్యలు 1997 నుండి కనుగొనబడ్డాయి). 9 దుర్బలత్వాలు వైర్‌లెస్ స్టాక్‌ల నిర్దిష్ట అమలులో లోపాలు మరియు లోపాలకు సంబంధించినవి. ప్రధాన ప్రమాదం రెండవ వర్గం ద్వారా ప్రాతినిధ్యం వహిస్తుంది, ఎందుకంటే ప్రమాణాలలో లోపాలపై దాడులను నిర్వహించడానికి నిర్దిష్ట సెట్టింగుల ఉనికి లేదా బాధితుడు కొన్ని చర్యల పనితీరు అవసరం. WPA3ని ఉపయోగిస్తున్నప్పుడు సహా Wi-Fi భద్రతను నిర్ధారించడానికి ఉపయోగించే ప్రోటోకాల్‌లతో సంబంధం లేకుండా అన్ని దుర్బలత్వాలు సంభవిస్తాయి.

గుర్తించబడిన చాలా దాడి పద్ధతులు దాడి చేసే వ్యక్తిని రక్షిత నెట్‌వర్క్‌లో L2 ఫ్రేమ్‌లను భర్తీ చేయడానికి అనుమతిస్తాయి, ఇది బాధితుడి ట్రాఫిక్‌లోకి ప్రవేశించడాన్ని సాధ్యం చేస్తుంది. దాడి చేసేవారి హోస్ట్‌కు వినియోగదారుని మళ్లించడానికి DNS ప్రతిస్పందనలను మోసగించడం అత్యంత వాస్తవిక దాడి దృశ్యం. వైర్‌లెస్ రూటర్‌లో అడ్రస్ ట్రాన్స్‌లేటర్‌ను దాటవేయడానికి మరియు స్థానిక నెట్‌వర్క్‌లోని పరికరానికి ప్రత్యక్ష ప్రాప్యతను నిర్వహించడానికి లేదా ఫైర్‌వాల్ పరిమితులను విస్మరించడానికి దుర్బలత్వాలను ఉపయోగించడం గురించి కూడా ఒక ఉదాహరణ ఇవ్వబడింది. ఫ్రాగ్మెంటెడ్ ఫ్రేమ్‌ల ప్రాసెసింగ్‌తో అనుబంధించబడిన దుర్బలత్వాల యొక్క రెండవ భాగం, వైర్‌లెస్ నెట్‌వర్క్‌లో ట్రాఫిక్ గురించి డేటాను సంగ్రహించడం మరియు ఎన్‌క్రిప్షన్ లేకుండా ప్రసారం చేయబడిన వినియోగదారు డేటాను అడ్డగించడం సాధ్యం చేస్తుంది.

ఎన్‌క్రిప్షన్ లేకుండా HTTP ద్వారా సైట్‌ను యాక్సెస్ చేస్తున్నప్పుడు పాస్‌వర్డ్‌ను అడ్డగించడానికి హానిని ఎలా ఉపయోగించవచ్చో చూపించే ప్రదర్శనను పరిశోధకుడు సిద్ధం చేశారు. Wi-Fi ద్వారా నియంత్రించబడే స్మార్ట్ సాకెట్‌పై దాడి చేసి, దాడిని కొనసాగించడానికి దాన్ని స్ప్రింగ్‌బోర్డ్‌గా ఎలా ఉపయోగించాలో కూడా ఇది చూపుతుంది. సరిదిద్దని దుర్బలత్వాలను కలిగి ఉన్న స్థానిక నెట్‌వర్క్‌లోని అప్‌డేట్ చేయని పరికరాల్లో (ఉదాహరణకు, NAT ట్రావర్సల్ ద్వారా అంతర్గత నెట్‌వర్క్‌లో Windows 7తో నవీకరించబడని కంప్యూటర్‌పై దాడి చేయడం సాధ్యమైంది).

దుర్బలత్వాలను ఉపయోగించుకోవడానికి, బాధితుడికి ప్రత్యేకంగా రూపొందించిన ఫ్రేమ్‌ల సెట్‌ను పంపడానికి దాడి చేసే వ్యక్తి లక్ష్యం వైర్‌లెస్ పరికరం పరిధిలో ఉండాలి. సమస్యలు క్లయింట్ పరికరాలు మరియు వైర్‌లెస్ కార్డ్‌లు, అలాగే యాక్సెస్ పాయింట్‌లు మరియు Wi-Fi రూటర్‌లు రెండింటినీ ప్రభావితం చేస్తాయి. సాధారణంగా, HTTPSని TLS ద్వారా DNS లేదా HTTPS ద్వారా DNSని ఉపయోగించి DNS ట్రాఫిక్‌ని ఎన్‌క్రిప్ట్ చేయడంతో కలిపి ఉపయోగించడం ఒక ప్రత్యామ్నాయంగా సరిపోతుంది. VPNని ఉపయోగించడం కూడా రక్షణకు అనుకూలంగా ఉంటుంది.

అత్యంత ప్రమాదకరమైనవి వైర్‌లెస్ పరికరాల అమలులో నాలుగు దుర్బలత్వాలు, ఇవి వాటి ఎన్‌క్రిప్ట్ చేయని ఫ్రేమ్‌ల ప్రత్యామ్నాయాన్ని సాధించడానికి పనికిమాలిన పద్ధతులను అనుమతిస్తాయి:

  • దుర్బలత్వాలు CVE-2020-26140 మరియు CVE-2020-26143 Linux, Windows మరియు FreeBSDలో కొన్ని యాక్సెస్ పాయింట్‌లు మరియు వైర్‌లెస్ కార్డ్‌లపై ఫ్రేమ్ ప్రత్యామ్నాయాన్ని అనుమతిస్తాయి.
  • దుర్బలత్వం VE-2020-26145 మాకోస్, iOS మరియు FreeBSD మరియు NetBSDలో పూర్తి ఫ్రేమ్‌లుగా ప్రాసెస్ చేయడానికి గుప్తీకరించని శకలాలను ప్రసారం చేయడానికి అనుమతిస్తుంది.
  • దుర్బలత్వం CVE-2020-26144 Huawei Y6, Nexus 5X, FreeBSD మరియు LANCOM APలో ఈథర్‌టైప్ EAPOLతో ఎన్‌క్రిప్టెడ్ రీఅసెంబుల్డ్ A-MSDU ఫ్రేమ్‌లను ప్రాసెస్ చేయడానికి అనుమతిస్తుంది.

అమలులో ఉన్న ఇతర దుర్బలత్వాలు ప్రధానంగా విచ్ఛిన్నమైన ఫ్రేమ్‌లను ప్రాసెస్ చేస్తున్నప్పుడు ఎదురయ్యే సమస్యలకు సంబంధించినవి:

  • CVE-2020-26139: ప్రమాణీకరించని పంపినవారు పంపిన EAPOL ఫ్లాగ్‌తో ఫ్రేమ్‌ల దారి మళ్లింపును అనుమతిస్తుంది (2/4 విశ్వసనీయ యాక్సెస్ పాయింట్‌లను ప్రభావితం చేస్తుంది, అలాగే NetBSD మరియు FreeBSD-ఆధారిత పరిష్కారాలు).
  • CVE-2020-26146: సీక్వెన్స్ నంబర్ క్రమాన్ని తనిఖీ చేయకుండా ఎన్‌క్రిప్ట్ చేసిన శకలాలను మళ్లీ కలపడానికి అనుమతిస్తుంది.
  • CVE-2020-26147: మిక్స్‌డ్ ఎన్‌క్రిప్టెడ్ మరియు ఎన్‌క్రిప్ట్ చేయని శకలాలు మళ్లీ కలపడానికి అనుమతిస్తుంది.
  • CVE-2020-26142: ఫ్రాగ్మెంటెడ్ ఫ్రేమ్‌లను పూర్తి ఫ్రేమ్‌లుగా పరిగణించడానికి అనుమతిస్తుంది (OpenBSD మరియు ESP12-F వైర్‌లెస్ మాడ్యూల్‌ను ప్రభావితం చేస్తుంది).
  • CVE-2020-26141: ఫ్రాగ్మెంటెడ్ ఫ్రేమ్‌ల కోసం TKIP MIC చెక్ లేదు.

స్పెసిఫికేషన్ సమస్యలు:

  • CVE-2020-24588 - సమగ్ర ఫ్రేమ్‌లపై దాడి (“సమగ్రమైనది” ఫ్లాగ్ రక్షించబడలేదు మరియు WPA, WPA2, WPA3 మరియు WEPలోని A-MSDU ఫ్రేమ్‌లలో దాడి చేసే వ్యక్తి ద్వారా భర్తీ చేయబడుతుంది). ఉపయోగించిన దాడికి ఉదాహరణ వినియోగదారుని హానికరమైన DNS సర్వర్ లేదా NAT ట్రావర్సల్‌కు దారి మళ్లించడం.
    FragAttacks - Wi-Fi ప్రమాణాలు మరియు అమలులలోని దుర్బలత్వాల శ్రేణి
  • CVE-2020-245870 అనేది ఒక కీ మిక్సింగ్ దాడి (WPA, WPA2, WPA3 మరియు WEPలలో వేర్వేరు కీలను ఉపయోగించి ఎన్‌క్రిప్ట్ చేయబడిన శకలాలు మళ్లీ కలపడానికి అనుమతిస్తుంది). క్లయింట్ పంపిన డేటాను గుర్తించడానికి దాడి మిమ్మల్ని అనుమతిస్తుంది, ఉదాహరణకు, HTTP ద్వారా యాక్సెస్ చేస్తున్నప్పుడు కుక్కీలోని కంటెంట్‌లను గుర్తించండి.
    FragAttacks - Wi-Fi ప్రమాణాలు మరియు అమలులలోని దుర్బలత్వాల శ్రేణి
  • CVE-2020-24586 అనేది ఫ్రాగ్మెంట్ కాష్‌పై దాడి (WPA, WPA2, WPA3 మరియు WEPని కవర్ చేసే ప్రమాణాలకు నెట్‌వర్క్‌కి కొత్త కనెక్షన్ తర్వాత కాష్‌లో ఇప్పటికే నమోదు చేయబడిన శకలాలు తొలగించాల్సిన అవసరం లేదు). క్లయింట్ పంపిన డేటాను గుర్తించడానికి మరియు మీ డేటాను భర్తీ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.
    FragAttacks - Wi-Fi ప్రమాణాలు మరియు అమలులలోని దుర్బలత్వాల శ్రేణి

సమస్యలకు మీ పరికరాల ససెప్టబిలిటీ స్థాయిని పరీక్షించడానికి, ఒక ప్రత్యేక టూల్‌కిట్ మరియు బూటబుల్ USB డ్రైవ్‌ని సృష్టించడానికి సిద్ధంగా ఉన్న లైవ్ ఇమేజ్ సిద్ధం చేయబడ్డాయి. Linuxలో, mac80211 వైర్‌లెస్ మెష్, వ్యక్తిగత వైర్‌లెస్ డ్రైవర్లు మరియు వైర్‌లెస్ కార్డ్‌లలో లోడ్ చేయబడిన ఫర్మ్‌వేర్‌లో సమస్యలు కనిపిస్తాయి. దుర్బలత్వాలను తొలగించడానికి, mac80211 స్టాక్ మరియు ath10k/ath11k డ్రైవర్‌లను కవర్ చేసే ప్యాచ్‌ల సమితి ప్రతిపాదించబడింది. ఇంటెల్ వైర్‌లెస్ కార్డ్‌ల వంటి కొన్ని పరికరాలకు అదనపు ఫర్మ్‌వేర్ నవీకరణ అవసరం.

సాధారణ పరికరాల పరీక్షలు:

FragAttacks - Wi-Fi ప్రమాణాలు మరియు అమలులలోని దుర్బలత్వాల శ్రేణి

Linux మరియు Windowsలో వైర్‌లెస్ కార్డ్‌ల పరీక్షలు:

FragAttacks - Wi-Fi ప్రమాణాలు మరియు అమలులలోని దుర్బలత్వాల శ్రేణి

FreeBSD మరియు NetBSDలో వైర్‌లెస్ కార్డ్‌ల పరీక్షలు:

FragAttacks - Wi-Fi ప్రమాణాలు మరియు అమలులలోని దుర్బలత్వాల శ్రేణి

9 నెలల క్రితమే తయారీదారులకు సమస్యల గురించి తెలియజేసారు. ICASI మరియు Wi-Fi అలయన్స్ సంస్థలు స్పెసిఫికేషన్‌లలో మార్పుల తయారీలో అప్‌డేట్‌లు మరియు ఆలస్యాల సమన్వయంతో ఇటువంటి సుదీర్ఘ ఆంక్షల కాలం వివరించబడింది. ప్రారంభంలో, మార్చి 9 న సమాచారాన్ని బహిర్గతం చేయాలని ప్రణాళిక చేయబడింది, అయితే, నష్టాలను పోల్చిన తరువాత, మార్పుల యొక్క చిన్నవిషయం కాని స్వభావాన్ని పరిగణనలోకి తీసుకొని, ప్యాచ్‌లను సిద్ధం చేయడానికి ఎక్కువ సమయం ఇవ్వడానికి ప్రచురణను మరో రెండు నెలలు వాయిదా వేయాలని నిర్ణయించారు. తయారు చేయబడింది మరియు COVID-19 మహమ్మారి కారణంగా తలెత్తే ఇబ్బందులు.

నిషేధం ఉన్నప్పటికీ, మైక్రోసాఫ్ట్ మార్చి విండోస్ అప్‌డేట్‌లో షెడ్యూల్ కంటే ముందే కొన్ని బలహీనతలను పరిష్కరించడం గమనార్హం. సమాచారం యొక్క బహిర్గతం వాస్తవానికి షెడ్యూల్ చేయబడిన తేదీకి ఒక వారం ముందు వాయిదా వేయబడింది మరియు Microsoftకి సమయం లేదు లేదా ప్రచురణకు సిద్ధంగా ఉన్న ప్రణాళికాబద్ధమైన నవీకరణలో మార్పులు చేయడానికి ఇష్టపడలేదు, ఇది ఇతర సిస్టమ్‌ల వినియోగదారులకు ముప్పును సృష్టించింది, ఎందుకంటే దాడి చేసేవారు దీని గురించి సమాచారాన్ని పొందవచ్చు. అప్‌డేట్‌ల కంటెంట్‌లను రివర్స్ ఇంజనీరింగ్ చేయడం ద్వారా దుర్బలత్వం.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి