ప్రోహోస్టర్ > బ్లాగ్ > ఇంటర్నెట్ వార్తలు > ట్రాఫిక్ను డీక్రిప్ట్ చేయడానికి అనుమతించే సైప్రస్ మరియు బ్రాడ్కామ్ Wi-Fi చిప్లలో దుర్బలత్వం
ట్రాఫిక్ను డీక్రిప్ట్ చేయడానికి అనుమతించే సైప్రస్ మరియు బ్రాడ్కామ్ Wi-Fi చిప్లలో దుర్బలత్వం
Eset నుండి పరిశోధకులు వెలికితీశారు ఈ రోజుల్లో జరుగుతున్న సమావేశంలో RSA 2020 గురించి సమాచారం దుర్బలత్వాలు (CVE-2019-15126) సైప్రస్ మరియు బ్రాడ్కామ్ వైర్లెస్ చిప్లలో, ఇది WPA2 ప్రోటోకాల్ని ఉపయోగించి రక్షించబడిన అంతరాయ Wi-Fi ట్రాఫిక్ను డీక్రిప్ట్ చేయడానికి మిమ్మల్ని అనుమతిస్తుంది. దుర్బలత్వానికి Kr00k అనే సంకేతనామం పెట్టబడింది. ఈ సమస్య FullMAC చిప్లను ప్రభావితం చేస్తుంది (Wi-Fi స్టాక్ చిప్ వైపు అమలు చేయబడుతుంది, డ్రైవర్ వైపు కాదు), విస్తృత శ్రేణి వినియోగదారు పరికరాలలో ఉపయోగించబడుతుంది, ప్రసిద్ధ తయారీదారుల (Apple, Xiaomi, Google, Samsung) స్మార్ట్ఫోన్ల నుండి స్మార్ట్ స్పీకర్లు (అమెజాన్ ఎకో, అమెజాన్ కిండ్ల్) , బోర్డులు (రాస్ప్బెర్రీ పై 3) మరియు వైర్లెస్ యాక్సెస్ పాయింట్లు (హువావే, ASUS, సిస్కో).
డిస్కనెక్ట్ చేస్తున్నప్పుడు ఎన్క్రిప్షన్ కీల తప్పు ప్రాసెసింగ్ వల్ల దుర్బలత్వం ఏర్పడుతుంది (వియోగం) యాక్సెస్ పాయింట్ నుండి పరికరాలు. డిస్కనెక్ట్ చేస్తున్నప్పుడు, నిల్వ చేయబడిన సెషన్ కీ (PTK) చిప్ సున్నాకి రీసెట్ చేయబడుతుంది, ఎందుకంటే ప్రస్తుత సెషన్లో తదుపరి డేటా ఏదీ పంపబడదు. దుర్బలత్వం యొక్క సారాంశం ఏమిటంటే, ట్రాన్స్మిషన్ (TX) బఫర్లో మిగిలి ఉన్న డేటా సున్నాలను మాత్రమే కలిగి ఉన్న ఇప్పటికే క్లియర్ చేయబడిన కీతో ఎన్క్రిప్ట్ చేయబడింది మరియు తదనుగుణంగా, అడ్డగించబడితే సులభంగా డీక్రిప్ట్ చేయబడుతుంది. ఖాళీ కీ బఫర్లోని అవశేష డేటాకు మాత్రమే వర్తిస్తుంది, ఇది కొన్ని కిలోబైట్ల పరిమాణంలో ఉంటుంది.
అందువలన, దాడి అనేది డిస్సోసియేషన్కు కారణమయ్యే నిర్దిష్ట ఫ్రేమ్లను కృత్రిమంగా పంపడం మరియు తదుపరి పంపిన డేటా యొక్క అంతరాయంపై ఆధారపడి ఉంటుంది. రోమింగ్లో ఉన్నప్పుడు లేదా ప్రస్తుత యాక్సెస్ పాయింట్తో కమ్యూనికేషన్ పోయినప్పుడు ఒక యాక్సెస్ పాయింట్ నుండి మరొక యాక్సెస్ పాయింట్కి మారడానికి వైర్లెస్ నెట్వర్క్లలో డిస్సోసియేషన్ సాధారణంగా ఉపయోగించబడుతుంది. నియంత్రణ ఫ్రేమ్ను పంపడం ద్వారా డిస్సోసియేషన్ ఏర్పడుతుంది, ఇది ఎన్క్రిప్ట్ చేయబడని ప్రసారం చేయబడుతుంది మరియు ప్రామాణీకరణ అవసరం లేదు (దాడి చేసే వ్యక్తికి Wi-Fi సిగ్నల్ అందుబాటులో ఉండాలి, కానీ వైర్లెస్ నెట్వర్క్కి కనెక్ట్ చేయవలసిన అవసరం లేదు). దాడి WPA2 ప్రోటోకాల్ను ఉపయోగించి మాత్రమే పరీక్షించబడింది; WPA3పై దాడి చేసే అవకాశం పరీక్షించబడలేదు.
ప్రాథమిక అంచనాల ప్రకారం, దుర్బలత్వం వినియోగంలో ఉన్న బిలియన్ల కొద్దీ పరికరాలపై ప్రభావం చూపుతుంది. Qualcomm, Realtek, Ralink మరియు Mediatek చిప్లు ఉన్న పరికరాల్లో సమస్య కనిపించదు. అదే సమయంలో, హాని కలిగించే క్లయింట్ పరికరం సమస్య-రహిత యాక్సెస్ పాయింట్ను యాక్సెస్ చేసినప్పుడు మరియు సమస్య ద్వారా ప్రభావితం కాని పరికరం దుర్బలత్వాన్ని ప్రదర్శించే యాక్సెస్ పాయింట్ను యాక్సెస్ చేసినప్పుడు ట్రాఫిక్ డిక్రిప్షన్ సాధ్యమవుతుంది. చాలా మంది వినియోగదారు పరికర తయారీదారులు దుర్బలత్వాన్ని పరిష్కరించే ఫర్మ్వేర్ నవీకరణలను ఇప్పటికే విడుదల చేశారు (ఉదాహరణకు, Apple తొలగించబడింది గత సంవత్సరం అక్టోబర్లో తిరిగి దుర్బలత్వం).
దుర్బలత్వం వైర్లెస్ నెట్వర్క్ స్థాయిలో ఎన్క్రిప్షన్ను ప్రభావితం చేస్తుందని మరియు వినియోగదారు స్థాపించిన అసురక్షిత కనెక్షన్లను మాత్రమే విశ్లేషించడానికి మిమ్మల్ని అనుమతిస్తుంది, అయితే అప్లికేషన్ స్థాయిలో (HTTPS, SSH, STARTTLS, DNS) ఎన్క్రిప్షన్తో కనెక్షన్లను రాజీ చేయడం సాధ్యం కాదని గమనించాలి. TLS, VPN మొదలైన వాటి ద్వారా). ఒక సమయంలో దాడి చేసే వ్యక్తి డిస్కనెక్ట్ సమయంలో ట్రాన్స్మిషన్ బఫర్లో ఉన్న కొన్ని కిలోబైట్ల డేటాను మాత్రమే డీక్రిప్ట్ చేయగలడు అనే వాస్తవం ద్వారా దాడి ప్రమాదం కూడా తగ్గుతుంది. అసురక్షిత కనెక్షన్ ద్వారా పంపబడిన రహస్య డేటాను విజయవంతంగా క్యాప్చర్ చేయడానికి, దాడి చేసే వ్యక్తి అది ఎప్పుడు పంపబడిందో ఖచ్చితంగా తెలుసుకోవాలి లేదా యాక్సెస్ పాయింట్ నుండి డిస్కనెక్ట్ను నిరంతరం ప్రారంభించాలి, ఇది వైర్లెస్ కనెక్షన్ యొక్క స్థిరమైన పునఃప్రారంభాల కారణంగా వినియోగదారుకు స్పష్టంగా కనిపిస్తుంది.
దాడి చేసే అవకాశం కోసం Eset పరీక్షించిన కొన్ని పరికరాలు: