IWD మరియు wpa_supplicantలో Wi-Fi ప్రమాణీకరణ బైపాస్‌కు కారణమయ్యే సమస్యలు

వైర్‌లెస్ నెట్‌వర్క్‌కు క్లయింట్ లైనక్స్ సిస్టమ్‌ల కనెక్షన్‌ని నిర్వహించడానికి ఉపయోగించే ఓపెన్ ప్యాకేజీలు IWD (ఇంటెల్ ఇనెట్ వైర్‌లెస్ డెమోన్) మరియు wpa_supplicantలో దుర్బలత్వాలు గుర్తించబడ్డాయి, ఇది ప్రామాణీకరణ మెకానిజమ్‌లను దాటవేయడానికి దారితీస్తుంది:

  • IWDలో, యాక్సెస్ పాయింట్ మోడ్ ప్రారంభించబడినప్పుడు మాత్రమే దుర్బలత్వం (CVE-2023-52161) కనిపిస్తుంది, ఇది సాధారణంగా వైర్‌లెస్ నెట్‌వర్క్‌లకు కనెక్ట్ చేయడానికి ఉపయోగించే IWDకి విలక్షణమైనది కాదు. పాస్‌వర్డ్ తెలియకుండా సృష్టించిన యాక్సెస్ పాయింట్‌కి కనెక్ట్ చేయడానికి దుర్బలత్వం మిమ్మల్ని అనుమతిస్తుంది, ఉదాహరణకు, వినియోగదారు వారి పరికరం (హాట్‌స్పాట్) ద్వారా నెట్‌వర్క్‌ను యాక్సెస్ చేసే సామర్థ్యాన్ని స్పష్టంగా అందించినప్పుడు. IWD వెర్షన్ 2.14లో సమస్య పరిష్కరించబడింది.

    సురక్షిత వైర్‌లెస్ నెట్‌వర్క్‌కు మొదట కనెక్ట్ చేసినప్పుడు ఉపయోగించే 4-దశల కమ్యూనికేషన్ ఛానెల్ చర్చల సమయంలో అన్ని దశల క్రమాన్ని సరిగ్గా తనిఖీ చేయడంలో వైఫల్యం కారణంగా ఈ దుర్బలత్వం ఏర్పడుతుంది. మునుపటి దశ పూర్తయిందో లేదో తనిఖీ చేయకుండానే IWD కనెక్షన్ చర్చల యొక్క ఏదైనా దశల సందేశాలను అంగీకరిస్తుంది అనే వాస్తవం కారణంగా, దాడి చేసే వ్యక్తి రెండవ దశ సందేశాన్ని పంపడాన్ని దాటవేయవచ్చు మరియు వెంటనే నాల్గవ దశ సందేశాన్ని పంపవచ్చు మరియు నెట్‌వర్క్‌కు ప్రాప్యతను పొందవచ్చు. , ప్రామాణీకరణ తనిఖీ చేయబడిన దశను దాటవేయడం.

    ఈ సందర్భంలో, అందుకున్న నాల్గవ-దశ సందేశానికి MIC (సందేశ సమగ్రత కోడ్) కోడ్‌ను ధృవీకరించడానికి IWD ప్రయత్నిస్తుంది. ధృవీకరణ పారామితులతో రెండవ దశ సందేశం స్వీకరించబడనందున, నాల్గవ దశ సందేశాన్ని ప్రాసెస్ చేస్తున్నప్పుడు, PTK (పెయిర్‌వైస్ ట్రాన్సియెంట్ కీ) కీ సున్నాకి సెట్ చేయబడింది. దీని ప్రకారం, దాడి చేసే వ్యక్తి శూన్య PTKని ఉపయోగించి MICని లెక్కించవచ్చు మరియు ఈ ధృవీకరణ కోడ్ IWD ద్వారా చెల్లుబాటు అయ్యేదిగా అంగీకరించబడుతుంది. ఈ పాక్షిక కనెక్షన్ సంధిని పూర్తి చేసిన తర్వాత, దాడి చేసే వ్యక్తి వైర్‌లెస్ నెట్‌వర్క్‌కు పూర్తి ప్రాప్యతను కలిగి ఉంటాడు, ఎందుకంటే యాక్సెస్ పాయింట్ అది పంపే ఫ్రేమ్‌లను స్వీకరిస్తుంది, శూన్య PTK కీతో గుప్తీకరించబడుతుంది.

  • wpa_supplicant (CVE-2023-52160)లో గుర్తించబడిన సమస్య వినియోగదారుని కనెక్ట్ చేయాలనుకుంటున్న నెట్‌వర్క్ యొక్క క్లోన్ అయిన కల్పిత వైర్‌లెస్ నెట్‌వర్క్‌లోకి వినియోగదారుని ఆకర్షించడానికి దాడి చేసేవారిని అనుమతిస్తుంది. ఒక వినియోగదారు నకిలీ నెట్‌వర్క్‌కు కనెక్ట్ అయినట్లయితే, దాడి చేసే వ్యక్తి వినియోగదారు యొక్క ఎన్‌క్రిప్ట్ చేయని రవాణా ట్రాఫిక్ (ఉదాహరణకు, HTTPS లేని సైట్‌లకు యాక్సెస్) యొక్క అంతరాయాన్ని నిర్వహించవచ్చు.

    PEAP (ప్రొటెక్టెడ్ ఎక్స్‌టెన్సిబుల్ అథెంటికేషన్ ప్రోటోకాల్) ప్రోటోకాల్ అమలులో లోపం కారణంగా, తప్పుగా కాన్ఫిగర్ చేయబడిన వినియోగదారు పరికరాన్ని కనెక్ట్ చేసినప్పుడు దాడి చేసే వ్యక్తి రెండవ దశ ప్రమాణీకరణను దాటవేయవచ్చు. ప్రామాణీకరణ యొక్క రెండవ దశను దాటవేయడం వలన దాడి చేసే వ్యక్తి విశ్వసనీయ Wi-Fi నెట్‌వర్క్ యొక్క నకిలీ క్లోన్‌ని సృష్టించడానికి మరియు పాస్‌వర్డ్‌ని తనిఖీ చేయకుండానే నకిలీ నెట్‌వర్క్‌కి కనెక్ట్ అయ్యేలా వినియోగదారుని అనుమతిస్తుంది.

    wpa_supplicantలో దాడిని విజయవంతంగా నిర్వహించడానికి, సర్వర్ యొక్క TLS ప్రమాణపత్రం యొక్క ధృవీకరణ తప్పనిసరిగా వినియోగదారు వైపు నిలిపివేయబడాలి మరియు దాడి చేసే వ్యక్తి తప్పనిసరిగా వైర్‌లెస్ నెట్‌వర్క్ ఐడెంటిఫైయర్ (SSID, సర్వీస్ సెట్ ఐడెంటిఫైయర్) గురించి తెలుసుకోవాలి. ఈ సందర్భంలో, దాడి చేసే వ్యక్తి తప్పనిసరిగా బాధితుడి వైర్‌లెస్ అడాప్టర్ పరిధిలో ఉండాలి, కానీ క్లోన్ చేయబడిన వైర్‌లెస్ నెట్‌వర్క్ యాక్సెస్ పాయింట్ పరిధికి వెలుపల ఉండాలి. PEAP ప్రోటోకాల్‌ని ఉపయోగించే WPA2-Enterprise లేదా WPA3-Enterprise ఉన్న నెట్‌వర్క్‌లపై దాడి సాధ్యమే.

    సర్వర్ యొక్క TLS సర్టిఫికేట్‌ను ధృవీకరించకుండా PEAP (EAP-TTLS)తో కలిపి EAP ప్రమాణీకరణను ఉపయోగించే పేలవంగా కాన్ఫిగర్ చేయబడిన వైర్‌లెస్ నెట్‌వర్క్‌లలో మాత్రమే ఇది సంభవిస్తుందని wpa_supplicant డెవలపర్‌లు ఈ సమస్యను దుర్బలత్వంగా పరిగణించడం లేదని పేర్కొన్నారు. సర్టిఫికేట్ ధృవీకరణ లేని కాన్ఫిగరేషన్‌లు సక్రియ దాడుల నుండి రక్షించబడవు. దుర్బలత్వాన్ని కనిపెట్టిన వారు, ఇటువంటి తప్పు కాన్ఫిగరేషన్‌లు సాధారణమైనవి మరియు విస్తృతమైనవి, wpa_supplicant నడుస్తున్న అనేక Linux, Android మరియు Chrome OS-ఆధారిత వినియోగదారు పరికరాలను ప్రమాదంలో పడేశాయి.

    wpa_supplicantలో సమస్యను నిరోధించడానికి, TLS ప్రమాణపత్రాన్ని తనిఖీ చేయడంతో పాటు, రెండవ దశ ప్రమాణీకరణ యొక్క తప్పనిసరి పాసేజ్ కోసం మోడ్‌ను జోడించే ప్యాచ్ విడుదల చేయబడింది. డెవలపర్‌ల ప్రకారం, ప్రతిపాదిత మార్పు అనేది మాన్యువల్ ప్రమాణీకరణను ఉపయోగిస్తున్నప్పుడు దాడులను క్లిష్టతరం చేసే ప్రత్యామ్నాయం మాత్రమే మరియు EAP-GTC వంటి ఎంపికలను ఉపయోగిస్తున్నప్పుడు పనికిరాదు. సమస్యను నిజంగా పరిష్కరించడానికి, నెట్‌వర్క్ నిర్వాహకులు వారి కాన్ఫిగరేషన్‌ను సరైన ఫారమ్‌కు తీసుకురావాలి, అనగా. ca_cert పరామితిని ఉపయోగించి సర్వర్ సర్టిఫికేట్‌ను ధృవీకరించడానికి విశ్వసనీయ గొలుసును కాన్ఫిగర్ చేయండి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి