WPA2 ట్రాఫిక్‌లో కొంత భాగాన్ని అడ్డగించడానికి అనుమతించే Qualcomm మరియు MediaTek చిప్‌లలో ఒక దుర్బలత్వం

Eset నుండి పరిశోధకులు గుర్తించారు దుర్బలత్వం యొక్క కొత్త వేరియంట్ (CVE-2020-3702). kr00k, Qualcomm మరియు MediaTek వైర్‌లెస్ చిప్‌లకు వర్తిస్తుంది. ఇష్టం మొదటి ఎంపిక, ఇది సైప్రస్ మరియు బ్రాడ్‌కామ్ చిప్‌లను ప్రభావితం చేసింది, WPA2 ప్రోటోకాల్‌ను ఉపయోగించి రక్షించబడిన అంతరాయ Wi-Fi ట్రాఫిక్‌ను డీక్రిప్ట్ చేయడానికి కొత్త దుర్బలత్వం మిమ్మల్ని అనుమతిస్తుంది.

యాక్సెస్ పాయింట్ నుండి పరికరం డిస్‌కనెక్ట్ అయినప్పుడు (విచ్ఛిన్నం చేయబడినప్పుడు) ఎన్‌క్రిప్షన్ కీల తప్పు ప్రాసెసింగ్ వల్ల Kr00k దుర్బలత్వం ఏర్పడిందని గుర్తుచేసుకుందాం. దుర్బలత్వం యొక్క మొదటి సంస్కరణలో, డిస్‌కనెక్ట్ అయిన తర్వాత, చిప్ మెమరీలో నిల్వ చేయబడిన సెషన్ కీ (PTK) రీసెట్ చేయబడింది, ఎందుకంటే ప్రస్తుత సెషన్‌లో తదుపరి డేటా ఏదీ పంపబడదు. ఈ సందర్భంలో, ట్రాన్స్‌మిషన్ బఫర్ (TX)లో మిగిలి ఉన్న డేటా సున్నాలను మాత్రమే కలిగి ఉన్న ఇప్పటికే క్లియర్ చేయబడిన కీతో ఎన్‌క్రిప్ట్ చేయబడింది మరియు తదనుగుణంగా, అంతరాయ సమయంలో సులభంగా డీక్రిప్ట్ చేయబడుతుంది. ఖాళీ కీ బఫర్‌లోని అవశేష డేటాకు మాత్రమే వర్తిస్తుంది, ఇది కొన్ని కిలోబైట్ల పరిమాణంలో ఉంటుంది.

Qualcomm మరియు MediaTek చిప్‌లలో కనిపించే దుర్బలత్వం యొక్క రెండవ సంస్కరణ మధ్య ప్రధాన వ్యత్యాసం ఏమిటంటే, సున్నా కీతో గుప్తీకరించబడటానికి బదులుగా, ఎన్‌క్రిప్షన్ ఫ్లాగ్‌లు సెట్ చేయబడినప్పటికీ, డిస్సోసియేషన్ తర్వాత డేటా గుప్తీకరించబడకుండానే ప్రసారం చేయబడుతుంది. Qualcomm చిప్‌ల ఆధారంగా దుర్బలత్వాల కోసం పరీక్షించబడిన పరికరాలలో, D-Link DCH-G020 స్మార్ట్ హోమ్ హబ్ మరియు ఓపెన్ రూటర్ గుర్తించబడ్డాయి టర్రిస్ ఓమ్నియా. MediaTek చిప్‌లపై ఆధారపడిన పరికరాలలో, MediaTek MT52 మైక్రోకంట్రోలర్‌ని ఉపయోగించి Microsoft Azure Sphere ఆధారంగా ASUS RT-AC3620U రూటర్ మరియు IoT సొల్యూషన్‌లు పరీక్షించబడ్డాయి.

రెండు రకాలైన దుర్బలత్వాలను ఉపయోగించుకోవడానికి, దాడి చేసే వ్యక్తి ప్రత్యేక నియంత్రణ ఫ్రేమ్‌లను పంపవచ్చు, అవి డిస్సోసియేషన్‌కు కారణమవుతాయి మరియు ఆ తర్వాత పంపిన డేటాను అడ్డగించవచ్చు. రోమింగ్‌లో ఉన్నప్పుడు లేదా ప్రస్తుత యాక్సెస్ పాయింట్‌తో కమ్యూనికేషన్ పోయినప్పుడు ఒక యాక్సెస్ పాయింట్ నుండి మరొక యాక్సెస్ పాయింట్‌కి మారడానికి వైర్‌లెస్ నెట్‌వర్క్‌లలో డిస్సోసియేషన్ సాధారణంగా ఉపయోగించబడుతుంది. నియంత్రణ ఫ్రేమ్‌ను పంపడం ద్వారా డిస్సోసియేషన్ ఏర్పడుతుంది, ఇది ఎన్‌క్రిప్ట్ చేయబడని ప్రసారం చేయబడుతుంది మరియు ప్రామాణీకరణ అవసరం లేదు (దాడి చేసే వ్యక్తికి Wi-Fi సిగ్నల్ అందుబాటులో ఉండాలి, కానీ వైర్‌లెస్ నెట్‌వర్క్‌కి కనెక్ట్ చేయవలసిన అవసరం లేదు). హాని కలిగించే క్లయింట్ పరికరం అవ్యక్తమైన యాక్సెస్ పాయింట్‌ను యాక్సెస్ చేసినప్పుడు మరియు ప్రభావితం కాని పరికరం హానిని ప్రదర్శించే యాక్సెస్ పాయింట్‌ను యాక్సెస్ చేసినప్పుడు దాడి సాధ్యమవుతుంది.

దుర్బలత్వం వైర్‌లెస్ నెట్‌వర్క్ స్థాయిలో ఎన్‌క్రిప్షన్‌ను ప్రభావితం చేస్తుంది మరియు వినియోగదారు ద్వారా స్థాపించబడిన అసురక్షిత కనెక్షన్‌లను మాత్రమే విశ్లేషించడానికి మిమ్మల్ని అనుమతిస్తుంది (ఉదాహరణకు, DNS, HTTP మరియు మెయిల్ ట్రాఫిక్), కానీ అప్లికేషన్ స్థాయిలో ఎన్‌క్రిప్షన్‌తో కనెక్షన్‌లను రాజీ చేయడానికి మిమ్మల్ని అనుమతించదు (HTTPS, SSH, STARTTLS, DNS ద్వారా TLS, VPN మరియు మొదలైనవి). ఒక సమయంలో దాడి చేసే వ్యక్తి డిస్‌కనెక్ట్ సమయంలో ట్రాన్స్‌మిషన్ బఫర్‌లో ఉన్న కొన్ని కిలోబైట్‌ల డేటాను మాత్రమే డీక్రిప్ట్ చేయగలడు అనే వాస్తవం ద్వారా దాడి ప్రమాదం కూడా తగ్గుతుంది. అసురక్షిత కనెక్షన్ ద్వారా పంపబడిన రహస్య డేటాను విజయవంతంగా క్యాప్చర్ చేయడానికి, దాడి చేసే వ్యక్తి అది ఎప్పుడు పంపబడిందో ఖచ్చితంగా తెలుసుకోవాలి లేదా యాక్సెస్ పాయింట్ నుండి డిస్‌కనెక్ట్‌ను నిరంతరం ప్రారంభించాలి, ఇది వైర్‌లెస్ కనెక్షన్ యొక్క స్థిరమైన పునఃప్రారంభాల కారణంగా వినియోగదారుకు స్పష్టంగా కనిపిస్తుంది.

Qualcomm చిప్‌ల కోసం యాజమాన్య డ్రైవర్‌ల జూలై నవీకరణలో మరియు MediaTek చిప్‌ల కోసం డ్రైవర్‌ల ఏప్రిల్ నవీకరణలో సమస్య పరిష్కరించబడింది. MT3620 కోసం ఒక పరిష్కారాన్ని జూలైలో ప్రతిపాదించారు. సమస్యను గుర్తించిన పరిశోధకులకు ఉచిత ath9k డ్రైవర్‌లో పరిష్కారాలను చేర్చడం గురించి సమాచారం లేదు. రెండు దుర్బలత్వాలను బహిర్గతం చేయడానికి పరికరాలను పరీక్షించడానికి స్క్రిప్ట్ సిద్ధం పైథాన్ భాషలో.

అదనంగా, ఇది గమనించవచ్చు గుర్తింపు Google, Samsung, LG, Xiaomi మరియు OnePlus నుండి వచ్చిన పరికరాలతో సహా 40% స్మార్ట్‌ఫోన్‌లలో ఉపయోగించే Qualcomm DSP చిప్‌లలో ఆరు దుర్బలత్వాలను చెక్‌పాయింట్ పరిశోధకులు గుర్తించారు. తయారీదారులు సమస్యలను పరిష్కరించే వరకు దుర్బలత్వాల గురించిన వివరాలు అందించబడవు. DSP చిప్ అనేది స్మార్ట్‌ఫోన్ తయారీదారుచే నియంత్రించబడని "బ్లాక్ బాక్స్" కాబట్టి, పరిష్కారానికి చాలా సమయం పట్టవచ్చు మరియు DSP చిప్ తయారీదారుతో సమన్వయం అవసరం.

ఆధునిక స్మార్ట్‌ఫోన్‌లలో ఆడియో, ఇమేజ్ మరియు వీడియో ప్రాసెసింగ్ వంటి కార్యకలాపాలను నిర్వహించడానికి, ఆగ్మెంటెడ్ రియాలిటీ సిస్టమ్‌ల కోసం కంప్యూటింగ్, కంప్యూటర్ విజన్ మరియు మెషిన్ లెర్నింగ్, అలాగే ఫాస్ట్ ఛార్జింగ్ మోడ్‌ను అమలు చేయడంలో DSP చిప్‌లు ఉపయోగించబడతాయి. గుర్తించబడిన దుర్బలత్వాలు అనుమతించే దాడులలో పేర్కొనబడ్డాయి: యాక్సెస్ నియంత్రణ వ్యవస్థను దాటవేయడం - ఫోటోలు, వీడియోలు, కాల్ రికార్డింగ్‌లు, మైక్రోఫోన్ నుండి డేటా, GPS మొదలైన డేటాను గుర్తించకుండా సంగ్రహించడం. సేవ యొక్క తిరస్కరణ - మొత్తం నిల్వ చేసిన సమాచారానికి యాక్సెస్‌ను నిరోధించడం. హానికరమైన కార్యాచరణను దాచడం - పూర్తిగా కనిపించని మరియు తొలగించలేని హానికరమైన భాగాలను సృష్టించడం.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి