వైర్లెస్ నెట్వర్క్లపై KRACK దాడి రచయిత మాతీ వాన్హోఫ్, వివిధ వైర్లెస్ పరికరాలను ప్రభావితం చేసే 12 దుర్బలత్వాల గురించి సమాచారాన్ని వెల్లడించారు. గుర్తించబడిన సమస్యలు FragAttacks అనే కోడ్ పేరుతో అందించబడతాయి మరియు దాదాపు అన్ని వైర్లెస్ కార్డ్లు మరియు వాడుకలో ఉన్న యాక్సెస్ పాయింట్లను కవర్ చేస్తాయి - పరీక్షించిన 75 పరికరాలలో, ప్రతి ఒక్కటి ప్రతిపాదిత దాడి పద్ధతుల్లో కనీసం ఒకదానికి అవకాశం ఉంది.
సమస్యలు రెండు వర్గాలుగా విభజించబడ్డాయి: 3 దుర్బలత్వాలు నేరుగా Wi-Fi ప్రమాణాలలో గుర్తించబడ్డాయి మరియు ప్రస్తుత IEEE 802.11 ప్రమాణాలకు మద్దతు ఇచ్చే అన్ని పరికరాలను కవర్ చేస్తాయి (సమస్యలు 1997 నుండి కనుగొనబడ్డాయి). 9 దుర్బలత్వాలు వైర్లెస్ స్టాక్ల నిర్దిష్ట అమలులో లోపాలు మరియు లోపాలకు సంబంధించినవి. ప్రధాన ప్రమాదం రెండవ వర్గం ద్వారా ప్రాతినిధ్యం వహిస్తుంది, ఎందుకంటే ప్రమాణాలలో లోపాలపై దాడులను నిర్వహించడానికి నిర్దిష్ట సెట్టింగుల ఉనికి లేదా బాధితుడు కొన్ని చర్యల పనితీరు అవసరం. WPA3ని ఉపయోగిస్తున్నప్పుడు సహా Wi-Fi భద్రతను నిర్ధారించడానికి ఉపయోగించే ప్రోటోకాల్లతో సంబంధం లేకుండా అన్ని దుర్బలత్వాలు సంభవిస్తాయి.
గుర్తించబడిన చాలా దాడి పద్ధతులు దాడి చేసే వ్యక్తిని రక్షిత నెట్వర్క్లో L2 ఫ్రేమ్లను భర్తీ చేయడానికి అనుమతిస్తాయి, ఇది బాధితుడి ట్రాఫిక్లోకి ప్రవేశించడాన్ని సాధ్యం చేస్తుంది. దాడి చేసేవారి హోస్ట్కు వినియోగదారుని మళ్లించడానికి DNS ప్రతిస్పందనలను మోసగించడం అత్యంత వాస్తవిక దాడి దృశ్యం. వైర్లెస్ రూటర్లో అడ్రస్ ట్రాన్స్లేటర్ను దాటవేయడానికి మరియు స్థానిక నెట్వర్క్లోని పరికరానికి ప్రత్యక్ష ప్రాప్యతను నిర్వహించడానికి లేదా ఫైర్వాల్ పరిమితులను విస్మరించడానికి దుర్బలత్వాలను ఉపయోగించడం గురించి కూడా ఒక ఉదాహరణ ఇవ్వబడింది. ఫ్రాగ్మెంటెడ్ ఫ్రేమ్ల ప్రాసెసింగ్తో అనుబంధించబడిన దుర్బలత్వాల యొక్క రెండవ భాగం, వైర్లెస్ నెట్వర్క్లో ట్రాఫిక్ గురించి డేటాను సంగ్రహించడం మరియు ఎన్క్రిప్షన్ లేకుండా ప్రసారం చేయబడిన వినియోగదారు డేటాను అడ్డగించడం సాధ్యం చేస్తుంది.
ఎన్క్రిప్షన్ లేకుండా HTTP ద్వారా సైట్ను యాక్సెస్ చేస్తున్నప్పుడు పాస్వర్డ్ను అడ్డగించడానికి హానిని ఎలా ఉపయోగించవచ్చో చూపించే ప్రదర్శనను పరిశోధకుడు సిద్ధం చేశారు. Wi-Fi ద్వారా నియంత్రించబడే స్మార్ట్ సాకెట్పై దాడి చేసి, దాడిని కొనసాగించడానికి దాన్ని స్ప్రింగ్బోర్డ్గా ఎలా ఉపయోగించాలో కూడా ఇది చూపుతుంది. సరిదిద్దని దుర్బలత్వాలను కలిగి ఉన్న స్థానిక నెట్వర్క్లోని అప్డేట్ చేయని పరికరాల్లో (ఉదాహరణకు, NAT ట్రావర్సల్ ద్వారా అంతర్గత నెట్వర్క్లో Windows 7తో నవీకరించబడని కంప్యూటర్పై దాడి చేయడం సాధ్యమైంది).
దుర్బలత్వాలను ఉపయోగించుకోవడానికి, బాధితుడికి ప్రత్యేకంగా రూపొందించిన ఫ్రేమ్ల సెట్ను పంపడానికి దాడి చేసే వ్యక్తి లక్ష్యం వైర్లెస్ పరికరం పరిధిలో ఉండాలి. సమస్యలు క్లయింట్ పరికరాలు మరియు వైర్లెస్ కార్డ్లు, అలాగే యాక్సెస్ పాయింట్లు మరియు Wi-Fi రూటర్లు రెండింటినీ ప్రభావితం చేస్తాయి. సాధారణంగా, HTTPSని TLS ద్వారా DNS లేదా HTTPS ద్వారా DNSని ఉపయోగించి DNS ట్రాఫిక్ని ఎన్క్రిప్ట్ చేయడంతో కలిపి ఉపయోగించడం ఒక ప్రత్యామ్నాయంగా సరిపోతుంది. VPNని ఉపయోగించడం కూడా రక్షణకు అనుకూలంగా ఉంటుంది.
అత్యంత ప్రమాదకరమైనవి వైర్లెస్ పరికరాల అమలులో నాలుగు దుర్బలత్వాలు, ఇవి వాటి ఎన్క్రిప్ట్ చేయని ఫ్రేమ్ల ప్రత్యామ్నాయాన్ని సాధించడానికి పనికిమాలిన పద్ధతులను అనుమతిస్తాయి:
- దుర్బలత్వాలు CVE-2020-26140 మరియు CVE-2020-26143 Linux, Windows మరియు FreeBSDలో కొన్ని యాక్సెస్ పాయింట్లు మరియు వైర్లెస్ కార్డ్లపై ఫ్రేమ్ ప్రత్యామ్నాయాన్ని అనుమతిస్తాయి.
- దుర్బలత్వం VE-2020-26145 మాకోస్, iOS మరియు FreeBSD మరియు NetBSDలో పూర్తి ఫ్రేమ్లుగా ప్రాసెస్ చేయడానికి గుప్తీకరించని శకలాలను ప్రసారం చేయడానికి అనుమతిస్తుంది.
- దుర్బలత్వం CVE-2020-26144 Huawei Y6, Nexus 5X, FreeBSD మరియు LANCOM APలో ఈథర్టైప్ EAPOLతో ఎన్క్రిప్టెడ్ రీఅసెంబుల్డ్ A-MSDU ఫ్రేమ్లను ప్రాసెస్ చేయడానికి అనుమతిస్తుంది.
అమలులో ఉన్న ఇతర దుర్బలత్వాలు ప్రధానంగా విచ్ఛిన్నమైన ఫ్రేమ్లను ప్రాసెస్ చేస్తున్నప్పుడు ఎదురయ్యే సమస్యలకు సంబంధించినవి:
- CVE-2020-26139: ప్రమాణీకరించని పంపినవారు పంపిన EAPOL ఫ్లాగ్తో ఫ్రేమ్ల దారి మళ్లింపును అనుమతిస్తుంది (2/4 విశ్వసనీయ యాక్సెస్ పాయింట్లను ప్రభావితం చేస్తుంది, అలాగే NetBSD మరియు FreeBSD-ఆధారిత పరిష్కారాలు).
- CVE-2020-26146: సీక్వెన్స్ నంబర్ క్రమాన్ని తనిఖీ చేయకుండా ఎన్క్రిప్ట్ చేసిన శకలాలను మళ్లీ కలపడానికి అనుమతిస్తుంది.
- CVE-2020-26147: మిక్స్డ్ ఎన్క్రిప్టెడ్ మరియు ఎన్క్రిప్ట్ చేయని శకలాలు మళ్లీ కలపడానికి అనుమతిస్తుంది.
- CVE-2020-26142: ఫ్రాగ్మెంటెడ్ ఫ్రేమ్లను పూర్తి ఫ్రేమ్లుగా పరిగణించడానికి అనుమతిస్తుంది (OpenBSD మరియు ESP12-F వైర్లెస్ మాడ్యూల్ను ప్రభావితం చేస్తుంది).
- CVE-2020-26141: ఫ్రాగ్మెంటెడ్ ఫ్రేమ్ల కోసం TKIP MIC చెక్ లేదు.
స్పెసిఫికేషన్ సమస్యలు:
- CVE-2020-24588 - సమగ్ర ఫ్రేమ్లపై దాడి (“సమగ్రమైనది” ఫ్లాగ్ రక్షించబడలేదు మరియు WPA, WPA2, WPA3 మరియు WEPలోని A-MSDU ఫ్రేమ్లలో దాడి చేసే వ్యక్తి ద్వారా భర్తీ చేయబడుతుంది). ఉపయోగించిన దాడికి ఉదాహరణ వినియోగదారుని హానికరమైన DNS సర్వర్ లేదా NAT ట్రావర్సల్కు దారి మళ్లించడం.
- CVE-2020-245870 అనేది ఒక కీ మిక్సింగ్ దాడి (WPA, WPA2, WPA3 మరియు WEPలలో వేర్వేరు కీలను ఉపయోగించి ఎన్క్రిప్ట్ చేయబడిన శకలాలు మళ్లీ కలపడానికి అనుమతిస్తుంది). క్లయింట్ పంపిన డేటాను గుర్తించడానికి దాడి మిమ్మల్ని అనుమతిస్తుంది, ఉదాహరణకు, HTTP ద్వారా యాక్సెస్ చేస్తున్నప్పుడు కుక్కీలోని కంటెంట్లను గుర్తించండి.
- CVE-2020-24586 అనేది ఫ్రాగ్మెంట్ కాష్పై దాడి (WPA, WPA2, WPA3 మరియు WEPని కవర్ చేసే ప్రమాణాలకు నెట్వర్క్కి కొత్త కనెక్షన్ తర్వాత కాష్లో ఇప్పటికే నమోదు చేయబడిన శకలాలు తొలగించాల్సిన అవసరం లేదు). క్లయింట్ పంపిన డేటాను గుర్తించడానికి మరియు మీ డేటాను భర్తీ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది.
సమస్యలకు మీ పరికరాల ససెప్టబిలిటీ స్థాయిని పరీక్షించడానికి, ఒక ప్రత్యేక టూల్కిట్ మరియు బూటబుల్ USB డ్రైవ్ని సృష్టించడానికి సిద్ధంగా ఉన్న లైవ్ ఇమేజ్ సిద్ధం చేయబడ్డాయి. Linuxలో, mac80211 వైర్లెస్ మెష్, వ్యక్తిగత వైర్లెస్ డ్రైవర్లు మరియు వైర్లెస్ కార్డ్లలో లోడ్ చేయబడిన ఫర్మ్వేర్లో సమస్యలు కనిపిస్తాయి. దుర్బలత్వాలను తొలగించడానికి, mac80211 స్టాక్ మరియు ath10k/ath11k డ్రైవర్లను కవర్ చేసే ప్యాచ్ల సమితి ప్రతిపాదించబడింది. ఇంటెల్ వైర్లెస్ కార్డ్ల వంటి కొన్ని పరికరాలకు అదనపు ఫర్మ్వేర్ నవీకరణ అవసరం.
సాధారణ పరికరాల పరీక్షలు:
Linux మరియు Windowsలో వైర్లెస్ కార్డ్ల పరీక్షలు:
FreeBSD మరియు NetBSDలో వైర్లెస్ కార్డ్ల పరీక్షలు:
9 నెలల క్రితమే తయారీదారులకు సమస్యల గురించి తెలియజేసారు. ICASI మరియు Wi-Fi అలయన్స్ సంస్థలు స్పెసిఫికేషన్లలో మార్పుల తయారీలో అప్డేట్లు మరియు ఆలస్యాల సమన్వయంతో ఇటువంటి సుదీర్ఘ ఆంక్షల కాలం వివరించబడింది. ప్రారంభంలో, మార్చి 9 న సమాచారాన్ని బహిర్గతం చేయాలని ప్రణాళిక చేయబడింది, అయితే, నష్టాలను పోల్చిన తరువాత, మార్పుల యొక్క చిన్నవిషయం కాని స్వభావాన్ని పరిగణనలోకి తీసుకొని, ప్యాచ్లను సిద్ధం చేయడానికి ఎక్కువ సమయం ఇవ్వడానికి ప్రచురణను మరో రెండు నెలలు వాయిదా వేయాలని నిర్ణయించారు. తయారు చేయబడింది మరియు COVID-19 మహమ్మారి కారణంగా తలెత్తే ఇబ్బందులు.
నిషేధం ఉన్నప్పటికీ, మైక్రోసాఫ్ట్ మార్చి విండోస్ అప్డేట్లో షెడ్యూల్ కంటే ముందే కొన్ని బలహీనతలను పరిష్కరించడం గమనార్హం. సమాచారం యొక్క బహిర్గతం వాస్తవానికి షెడ్యూల్ చేయబడిన తేదీకి ఒక వారం ముందు వాయిదా వేయబడింది మరియు Microsoftకి సమయం లేదు లేదా ప్రచురణకు సిద్ధంగా ఉన్న ప్రణాళికాబద్ధమైన నవీకరణలో మార్పులు చేయడానికి ఇష్టపడలేదు, ఇది ఇతర సిస్టమ్ల వినియోగదారులకు ముప్పును సృష్టించింది, ఎందుకంటే దాడి చేసేవారు దీని గురించి సమాచారాన్ని పొందవచ్చు. అప్డేట్ల కంటెంట్లను రివర్స్ ఇంజనీరింగ్ చేయడం ద్వారా దుర్బలత్వం.
మూలం: opennet.ru