Eset నుండి పరిశోధకులు
యాక్సెస్ పాయింట్ నుండి పరికరం డిస్కనెక్ట్ అయినప్పుడు (విచ్ఛిన్నం చేయబడినప్పుడు) ఎన్క్రిప్షన్ కీల తప్పు ప్రాసెసింగ్ వల్ల Kr00k దుర్బలత్వం ఏర్పడిందని గుర్తుచేసుకుందాం. దుర్బలత్వం యొక్క మొదటి సంస్కరణలో, డిస్కనెక్ట్ అయిన తర్వాత, చిప్ మెమరీలో నిల్వ చేయబడిన సెషన్ కీ (PTK) రీసెట్ చేయబడింది, ఎందుకంటే ప్రస్తుత సెషన్లో తదుపరి డేటా ఏదీ పంపబడదు. ఈ సందర్భంలో, ట్రాన్స్మిషన్ బఫర్ (TX)లో మిగిలి ఉన్న డేటా సున్నాలను మాత్రమే కలిగి ఉన్న ఇప్పటికే క్లియర్ చేయబడిన కీతో ఎన్క్రిప్ట్ చేయబడింది మరియు తదనుగుణంగా, అంతరాయ సమయంలో సులభంగా డీక్రిప్ట్ చేయబడుతుంది. ఖాళీ కీ బఫర్లోని అవశేష డేటాకు మాత్రమే వర్తిస్తుంది, ఇది కొన్ని కిలోబైట్ల పరిమాణంలో ఉంటుంది.
Qualcomm మరియు MediaTek చిప్లలో కనిపించే దుర్బలత్వం యొక్క రెండవ సంస్కరణ మధ్య ప్రధాన వ్యత్యాసం ఏమిటంటే, సున్నా కీతో గుప్తీకరించబడటానికి బదులుగా, ఎన్క్రిప్షన్ ఫ్లాగ్లు సెట్ చేయబడినప్పటికీ, డిస్సోసియేషన్ తర్వాత డేటా గుప్తీకరించబడకుండానే ప్రసారం చేయబడుతుంది. Qualcomm చిప్ల ఆధారంగా దుర్బలత్వాల కోసం పరీక్షించబడిన పరికరాలలో, D-Link DCH-G020 స్మార్ట్ హోమ్ హబ్ మరియు ఓపెన్ రూటర్ గుర్తించబడ్డాయి
రెండు రకాలైన దుర్బలత్వాలను ఉపయోగించుకోవడానికి, దాడి చేసే వ్యక్తి ప్రత్యేక నియంత్రణ ఫ్రేమ్లను పంపవచ్చు, అవి డిస్సోసియేషన్కు కారణమవుతాయి మరియు ఆ తర్వాత పంపిన డేటాను అడ్డగించవచ్చు. రోమింగ్లో ఉన్నప్పుడు లేదా ప్రస్తుత యాక్సెస్ పాయింట్తో కమ్యూనికేషన్ పోయినప్పుడు ఒక యాక్సెస్ పాయింట్ నుండి మరొక యాక్సెస్ పాయింట్కి మారడానికి వైర్లెస్ నెట్వర్క్లలో డిస్సోసియేషన్ సాధారణంగా ఉపయోగించబడుతుంది. నియంత్రణ ఫ్రేమ్ను పంపడం ద్వారా డిస్సోసియేషన్ ఏర్పడుతుంది, ఇది ఎన్క్రిప్ట్ చేయబడని ప్రసారం చేయబడుతుంది మరియు ప్రామాణీకరణ అవసరం లేదు (దాడి చేసే వ్యక్తికి Wi-Fi సిగ్నల్ అందుబాటులో ఉండాలి, కానీ వైర్లెస్ నెట్వర్క్కి కనెక్ట్ చేయవలసిన అవసరం లేదు). హాని కలిగించే క్లయింట్ పరికరం అవ్యక్తమైన యాక్సెస్ పాయింట్ను యాక్సెస్ చేసినప్పుడు మరియు ప్రభావితం కాని పరికరం హానిని ప్రదర్శించే యాక్సెస్ పాయింట్ను యాక్సెస్ చేసినప్పుడు దాడి సాధ్యమవుతుంది.
దుర్బలత్వం వైర్లెస్ నెట్వర్క్ స్థాయిలో ఎన్క్రిప్షన్ను ప్రభావితం చేస్తుంది మరియు వినియోగదారు ద్వారా స్థాపించబడిన అసురక్షిత కనెక్షన్లను మాత్రమే విశ్లేషించడానికి మిమ్మల్ని అనుమతిస్తుంది (ఉదాహరణకు, DNS, HTTP మరియు మెయిల్ ట్రాఫిక్), కానీ అప్లికేషన్ స్థాయిలో ఎన్క్రిప్షన్తో కనెక్షన్లను రాజీ చేయడానికి మిమ్మల్ని అనుమతించదు (HTTPS, SSH, STARTTLS, DNS ద్వారా TLS, VPN మరియు మొదలైనవి). ఒక సమయంలో దాడి చేసే వ్యక్తి డిస్కనెక్ట్ సమయంలో ట్రాన్స్మిషన్ బఫర్లో ఉన్న కొన్ని కిలోబైట్ల డేటాను మాత్రమే డీక్రిప్ట్ చేయగలడు అనే వాస్తవం ద్వారా దాడి ప్రమాదం కూడా తగ్గుతుంది. అసురక్షిత కనెక్షన్ ద్వారా పంపబడిన రహస్య డేటాను విజయవంతంగా క్యాప్చర్ చేయడానికి, దాడి చేసే వ్యక్తి అది ఎప్పుడు పంపబడిందో ఖచ్చితంగా తెలుసుకోవాలి లేదా యాక్సెస్ పాయింట్ నుండి డిస్కనెక్ట్ను నిరంతరం ప్రారంభించాలి, ఇది వైర్లెస్ కనెక్షన్ యొక్క స్థిరమైన పునఃప్రారంభాల కారణంగా వినియోగదారుకు స్పష్టంగా కనిపిస్తుంది.
Qualcomm చిప్ల కోసం యాజమాన్య డ్రైవర్ల జూలై నవీకరణలో మరియు MediaTek చిప్ల కోసం డ్రైవర్ల ఏప్రిల్ నవీకరణలో సమస్య పరిష్కరించబడింది. MT3620 కోసం ఒక పరిష్కారాన్ని జూలైలో ప్రతిపాదించారు. సమస్యను గుర్తించిన పరిశోధకులకు ఉచిత ath9k డ్రైవర్లో పరిష్కారాలను చేర్చడం గురించి సమాచారం లేదు. రెండు దుర్బలత్వాలను బహిర్గతం చేయడానికి పరికరాలను పరీక్షించడానికి
అదనంగా, ఇది గమనించవచ్చు
ఆధునిక స్మార్ట్ఫోన్లలో ఆడియో, ఇమేజ్ మరియు వీడియో ప్రాసెసింగ్ వంటి కార్యకలాపాలను నిర్వహించడానికి, ఆగ్మెంటెడ్ రియాలిటీ సిస్టమ్ల కోసం కంప్యూటింగ్, కంప్యూటర్ విజన్ మరియు మెషిన్ లెర్నింగ్, అలాగే ఫాస్ట్ ఛార్జింగ్ మోడ్ను అమలు చేయడంలో DSP చిప్లు ఉపయోగించబడతాయి. గుర్తించబడిన దుర్బలత్వాలు అనుమతించే దాడులలో పేర్కొనబడ్డాయి: యాక్సెస్ నియంత్రణ వ్యవస్థను దాటవేయడం - ఫోటోలు, వీడియోలు, కాల్ రికార్డింగ్లు, మైక్రోఫోన్ నుండి డేటా, GPS మొదలైన డేటాను గుర్తించకుండా సంగ్రహించడం. సేవ యొక్క తిరస్కరణ - మొత్తం నిల్వ చేసిన సమాచారానికి యాక్సెస్ను నిరోధించడం. హానికరమైన కార్యాచరణను దాచడం - పూర్తిగా కనిపించని మరియు తొలగించలేని హానికరమైన భాగాలను సృష్టించడం.
మూలం: opennet.ru