ట్రాఫిక్‌ను డీక్రిప్ట్ చేయడానికి అనుమతించే సైప్రస్ మరియు బ్రాడ్‌కామ్ Wi-Fi చిప్‌లలో దుర్బలత్వం

Eset నుండి పరిశోధకులు వెలికితీశారు ఈ రోజుల్లో జరుగుతున్న సమావేశంలో RSA 2020 గురించి సమాచారం దుర్బలత్వాలు (CVE-2019-15126) సైప్రస్ మరియు బ్రాడ్‌కామ్ వైర్‌లెస్ చిప్‌లలో, ఇది WPA2 ప్రోటోకాల్‌ని ఉపయోగించి రక్షించబడిన అంతరాయ Wi-Fi ట్రాఫిక్‌ను డీక్రిప్ట్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. దుర్బలత్వానికి Kr00k అనే సంకేతనామం పెట్టబడింది. ఈ సమస్య FullMAC చిప్‌లను ప్రభావితం చేస్తుంది (Wi-Fi స్టాక్ చిప్ వైపు అమలు చేయబడుతుంది, డ్రైవర్ వైపు కాదు), విస్తృత శ్రేణి వినియోగదారు పరికరాలలో ఉపయోగించబడుతుంది, ప్రసిద్ధ తయారీదారుల (Apple, Xiaomi, Google, Samsung) స్మార్ట్‌ఫోన్‌ల నుండి స్మార్ట్ స్పీకర్లు (అమెజాన్ ఎకో, అమెజాన్ కిండ్ల్) , బోర్డులు (రాస్ప్బెర్రీ పై 3) మరియు వైర్లెస్ యాక్సెస్ పాయింట్లు (హువావే, ASUS, సిస్కో).

డిస్‌కనెక్ట్ చేస్తున్నప్పుడు ఎన్‌క్రిప్షన్ కీల తప్పు ప్రాసెసింగ్ వల్ల దుర్బలత్వం ఏర్పడుతుంది (వియోగం) యాక్సెస్ పాయింట్ నుండి పరికరాలు. డిస్‌కనెక్ట్ చేస్తున్నప్పుడు, నిల్వ చేయబడిన సెషన్ కీ (PTK) చిప్ సున్నాకి రీసెట్ చేయబడుతుంది, ఎందుకంటే ప్రస్తుత సెషన్‌లో తదుపరి డేటా ఏదీ పంపబడదు. దుర్బలత్వం యొక్క సారాంశం ఏమిటంటే, ట్రాన్స్‌మిషన్ (TX) బఫర్‌లో మిగిలి ఉన్న డేటా సున్నాలను మాత్రమే కలిగి ఉన్న ఇప్పటికే క్లియర్ చేయబడిన కీతో ఎన్‌క్రిప్ట్ చేయబడింది మరియు తదనుగుణంగా, అడ్డగించబడితే సులభంగా డీక్రిప్ట్ చేయబడుతుంది. ఖాళీ కీ బఫర్‌లోని అవశేష డేటాకు మాత్రమే వర్తిస్తుంది, ఇది కొన్ని కిలోబైట్ల పరిమాణంలో ఉంటుంది.

అందువలన, దాడి అనేది డిస్సోసియేషన్‌కు కారణమయ్యే నిర్దిష్ట ఫ్రేమ్‌లను కృత్రిమంగా పంపడం మరియు తదుపరి పంపిన డేటా యొక్క అంతరాయంపై ఆధారపడి ఉంటుంది. రోమింగ్‌లో ఉన్నప్పుడు లేదా ప్రస్తుత యాక్సెస్ పాయింట్‌తో కమ్యూనికేషన్ పోయినప్పుడు ఒక యాక్సెస్ పాయింట్ నుండి మరొక యాక్సెస్ పాయింట్‌కి మారడానికి వైర్‌లెస్ నెట్‌వర్క్‌లలో డిస్సోసియేషన్ సాధారణంగా ఉపయోగించబడుతుంది. నియంత్రణ ఫ్రేమ్‌ను పంపడం ద్వారా డిస్సోసియేషన్ ఏర్పడుతుంది, ఇది ఎన్‌క్రిప్ట్ చేయబడని ప్రసారం చేయబడుతుంది మరియు ప్రామాణీకరణ అవసరం లేదు (దాడి చేసే వ్యక్తికి Wi-Fi సిగ్నల్ అందుబాటులో ఉండాలి, కానీ వైర్‌లెస్ నెట్‌వర్క్‌కి కనెక్ట్ చేయవలసిన అవసరం లేదు). దాడి WPA2 ప్రోటోకాల్‌ను ఉపయోగించి మాత్రమే పరీక్షించబడింది; WPA3పై దాడి చేసే అవకాశం పరీక్షించబడలేదు.

ట్రాఫిక్‌ను డీక్రిప్ట్ చేయడానికి అనుమతించే సైప్రస్ మరియు బ్రాడ్‌కామ్ Wi-Fi చిప్‌లలో దుర్బలత్వం

ప్రాథమిక అంచనాల ప్రకారం, దుర్బలత్వం వినియోగంలో ఉన్న బిలియన్ల కొద్దీ పరికరాలపై ప్రభావం చూపుతుంది. Qualcomm, Realtek, Ralink మరియు Mediatek చిప్‌లు ఉన్న పరికరాల్లో సమస్య కనిపించదు. అదే సమయంలో, హాని కలిగించే క్లయింట్ పరికరం సమస్య-రహిత యాక్సెస్ పాయింట్‌ను యాక్సెస్ చేసినప్పుడు మరియు సమస్య ద్వారా ప్రభావితం కాని పరికరం దుర్బలత్వాన్ని ప్రదర్శించే యాక్సెస్ పాయింట్‌ను యాక్సెస్ చేసినప్పుడు ట్రాఫిక్ డిక్రిప్షన్ సాధ్యమవుతుంది. చాలా మంది వినియోగదారు పరికర తయారీదారులు దుర్బలత్వాన్ని పరిష్కరించే ఫర్మ్‌వేర్ నవీకరణలను ఇప్పటికే విడుదల చేశారు (ఉదాహరణకు, Apple తొలగించబడింది గత సంవత్సరం అక్టోబర్‌లో తిరిగి దుర్బలత్వం).

దుర్బలత్వం వైర్‌లెస్ నెట్‌వర్క్ స్థాయిలో ఎన్‌క్రిప్షన్‌ను ప్రభావితం చేస్తుందని మరియు వినియోగదారు స్థాపించిన అసురక్షిత కనెక్షన్‌లను మాత్రమే విశ్లేషించడానికి మిమ్మల్ని అనుమతిస్తుంది, అయితే అప్లికేషన్ స్థాయిలో (HTTPS, SSH, STARTTLS, DNS) ఎన్‌క్రిప్షన్‌తో కనెక్షన్‌లను రాజీ చేయడం సాధ్యం కాదని గమనించాలి. TLS, VPN మొదలైన వాటి ద్వారా). ఒక సమయంలో దాడి చేసే వ్యక్తి డిస్‌కనెక్ట్ సమయంలో ట్రాన్స్‌మిషన్ బఫర్‌లో ఉన్న కొన్ని కిలోబైట్‌ల డేటాను మాత్రమే డీక్రిప్ట్ చేయగలడు అనే వాస్తవం ద్వారా దాడి ప్రమాదం కూడా తగ్గుతుంది. అసురక్షిత కనెక్షన్ ద్వారా పంపబడిన రహస్య డేటాను విజయవంతంగా క్యాప్చర్ చేయడానికి, దాడి చేసే వ్యక్తి అది ఎప్పుడు పంపబడిందో ఖచ్చితంగా తెలుసుకోవాలి లేదా యాక్సెస్ పాయింట్ నుండి డిస్‌కనెక్ట్‌ను నిరంతరం ప్రారంభించాలి, ఇది వైర్‌లెస్ కనెక్షన్ యొక్క స్థిరమైన పునఃప్రారంభాల కారణంగా వినియోగదారుకు స్పష్టంగా కనిపిస్తుంది.

దాడి చేసే అవకాశం కోసం Eset పరీక్షించిన కొన్ని పరికరాలు:

  • అమెజాన్ ఎకో 2 వ తరం
  • అమెజాన్ కిండ్ల్ 8 వ తరం
  • ఆపిల్ ఐప్యాడ్ మినీ 2
  • ఆపిల్ ఐఫోన్ 6, 6 ఎస్, 8, ఎక్స్‌ఆర్
  • ఆపిల్ మాక్‌బుక్ ఎయిర్ రెటినా 13-అంగుళాల 2018
  • Google Nexus 5
  • Google Nexus 6
  • గూగుల్ నెక్సస్ 6 ఎస్
  • రాస్ప్బెర్రీ పై 3
  • శామ్సంగ్ గెలాక్సీ ఎస్ఎంఎన్ఎన్ఎన్ జిటి -9XX
  • శామ్సంగ్ గెలాక్సీ S8
  • Xiaomi రెడ్మి XXXS
  • వైర్‌లెస్ రూటర్లు ASUS RT-N12, Huawei B612S-25d, Huawei EchoLife HG8245H, Huawei E5577Cs-321
  • సిస్కో యాక్సెస్ పాయింట్లు


మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి