FragAttacks - Wi-Fi معیارات اور نفاذ میں کمزوریوں کا ایک سلسلہ

وائرلیس نیٹ ورکس پر KRACK حملے کے مصنف Mathy Vanhoef نے مختلف وائرلیس آلات کو متاثر کرنے والی 12 کمزوریوں کے بارے میں معلومات کا انکشاف کیا۔ شناخت شدہ مسائل کوڈ نام FragAttacks کے تحت پیش کیا گیا ہے اور تقریباً تمام وائرلیس کارڈز اور استعمال میں آنے والے رسائی پوائنٹس کا احاطہ کیا گیا ہے - جن 75 آلات کا تجربہ کیا گیا، ان میں سے ہر ایک مجوزہ حملے کے طریقوں میں سے کم از کم ایک کے لیے حساس تھا۔

مسائل کو دو قسموں میں تقسیم کیا گیا ہے: 3 کمزوریوں کی نشاندہی براہ راست وائی فائی معیارات میں کی گئی تھی اور ان تمام آلات کا احاطہ کرتی ہیں جو موجودہ IEEE 802.11 معیارات کو سپورٹ کرتے ہیں (1997 کے بعد سے مسائل کا سراغ لگایا گیا ہے)۔ 9 کمزوریاں وائرلیس اسٹیک کے مخصوص نفاذ میں غلطیوں اور خامیوں سے متعلق ہیں۔ اہم خطرے کی نمائندگی دوسری قسم کی طرف سے کی جاتی ہے، کیونکہ معیارات میں کمیوں پر حملوں کو منظم کرنے کے لیے مخصوص سیٹنگز کی موجودگی یا شکار کی طرف سے مخصوص اعمال کی کارکردگی کی ضرورت ہوتی ہے۔ Wi-Fi سیکیورٹی کو یقینی بنانے کے لیے استعمال کیے جانے والے پروٹوکول سے قطع نظر تمام خطرات پیدا ہوتے ہیں، بشمول WPA3 استعمال کرتے وقت۔

زیادہ تر شناخت شدہ حملے کے طریقے حملہ آور کو ایک محفوظ نیٹ ورک میں L2 فریموں کو تبدیل کرنے کی اجازت دیتے ہیں، جس سے متاثرہ کے ٹریفک میں پھنسنا ممکن ہو جاتا ہے۔ سب سے زیادہ حقیقت پسندانہ حملے کا منظر نامہ صارف کو حملہ آور کے میزبان کی طرف بھیجنے کے لیے DNS جوابات کو جعل سازی کر رہا ہے۔ ایک مثال وائرلیس روٹر پر ایڈریس ٹرانسلیٹر کو نظرانداز کرنے اور مقامی نیٹ ورک پر کسی ڈیوائس تک براہ راست رسائی کو منظم کرنے یا فائر وال کی پابندیوں کو نظر انداز کرنے کے لیے کمزوریوں کے استعمال کی بھی دی گئی ہے۔ کمزوریوں کا دوسرا حصہ، جو بکھرے ہوئے فریموں کی پروسیسنگ سے وابستہ ہے، وائرلیس نیٹ ورک پر ٹریفک کے بارے میں ڈیٹا نکالنا اور بغیر خفیہ کاری کے منتقل ہونے والے صارف کے ڈیٹا کو روکنا ممکن بناتا ہے۔

محقق نے ایک مظاہرہ تیار کیا ہے جس میں دکھایا گیا ہے کہ HTTP کے ذریعے بغیر خفیہ کاری کے کسی سائٹ تک رسائی کے دوران منتقل ہونے والے پاس ورڈ کو روکنے کے لیے کس طرح کمزوریوں کا استعمال کیا جا سکتا ہے۔ یہ یہ بھی دکھاتا ہے کہ Wi-Fi کے ذریعے کنٹرول کیے جانے والے اسمارٹ ساکٹ پر کیسے حملہ کیا جائے اور حملے کو جاری رکھنے کے لیے اسپرنگ بورڈ کے طور پر استعمال کیا جائے۔ مقامی نیٹ ورک پر غیر اپ ڈیٹ شدہ آلات پر جن میں غیر درست کمزوریاں ہیں (مثال کے طور پر، NAT ٹراورسل کے ذریعے اندرونی نیٹ ورک پر ونڈوز 7 کے ساتھ غیر اپ ڈیٹ شدہ کمپیوٹر پر حملہ کرنا ممکن تھا)۔

کمزوریوں سے فائدہ اٹھانے کے لیے، حملہ آور کو ٹارگٹ وائرلیس ڈیوائس کی حد کے اندر ہونا چاہیے تاکہ شکار کو فریموں کا خاص طور پر تیار کردہ سیٹ بھیج سکے۔ مسائل کلائنٹ ڈیوائسز اور وائرلیس کارڈز کے ساتھ ساتھ رسائی پوائنٹس اور وائی فائی روٹرز دونوں کو متاثر کرتے ہیں۔ عام طور پر، HTTPS کا استعمال کرتے ہوئے DNS ٹریفک کو خفیہ کرنے کے ساتھ TLS پر DNS یا HTTPS پر DNS استعمال کرنا ایک کام کے طور پر کافی ہے۔ وی پی این کا استعمال تحفظ کے لیے بھی موزوں ہے۔

وائرلیس ڈیوائسز کے نفاذ میں سب سے خطرناک چار کمزوریاں ہیں، جو معمولی طریقوں کو ان کے غیر خفیہ کردہ فریموں کا متبادل حاصل کرنے کی اجازت دیتی ہیں:

  • خطرات CVE-2020-26140 اور CVE-2020-26143 لینکس، ونڈوز اور فری بی ایس ڈی پر کچھ رسائی پوائنٹس اور وائرلیس کارڈز پر فریم بھرنے کی اجازت دیتے ہیں۔
  • VE-2020-26145 VE-XNUMX غیر خفیہ کردہ ٹکڑوں کو macOS، iOS اور FreeBSD اور NetBSD پر مکمل فریم کے طور پر پروسیس کرنے کی اجازت دیتا ہے۔
  • Vulnerability CVE-2020-26144 Huawei Y6، Nexus 5X، FreeBSD اور LANCOM AP میں EtherType EAPOL کے ساتھ غیر انکرپٹڈ A-MSDU فریموں کی پروسیسنگ کی اجازت دیتا ہے۔

عمل درآمد میں دیگر کمزوریاں بنیادی طور پر ٹوٹے ہوئے فریموں پر کارروائی کرتے وقت درپیش مسائل سے متعلق ہیں:

  • CVE-2020-26139: ایک غیر تصدیق شدہ بھیجنے والے کے ذریعے بھیجے گئے EAPOL جھنڈے والے فریموں کو ری ڈائریکشن کی اجازت دیتا ہے (2/4 قابل اعتماد رسائی پوائنٹس کے ساتھ ساتھ NetBSD اور FreeBSD پر مبنی حل کو متاثر کرتا ہے)۔
  • CVE-2020-26146: ترتیب نمبر کی ترتیب کو چیک کیے بغیر خفیہ کردہ ٹکڑوں کو دوبارہ جمع کرنے کی اجازت دیتا ہے۔
  • CVE-2020-26147: مخلوط خفیہ کردہ اور غیر خفیہ کردہ ٹکڑوں کو دوبارہ جوڑنے کی اجازت دیتا ہے۔
  • CVE-2020-26142: بکھرے ہوئے فریموں کو مکمل فریم مانے جانے کی اجازت دیتا ہے (OpenBSD اور ESP12-F وائرلیس ماڈیول کو متاثر کرتا ہے)۔
  • CVE-2020-26141: بکھرے ہوئے فریموں کے لیے TKIP MIC چیک غائب ہے۔

تفصیلات کے مسائل:

  • CVE-2020-24588 - مجموعی فریموں پر حملہ ("مجموعی ہے" جھنڈا محفوظ نہیں ہے اور اسے WPA، WPA2، WPA3 اور WEP میں A-MSDU فریموں میں حملہ آور سے تبدیل کیا جا سکتا ہے)۔ استعمال شدہ حملے کی ایک مثال صارف کو نقصان دہ DNS سرور یا NAT ٹراورسل کی طرف ری ڈائریکٹ کرنا ہے۔
    FragAttacks - Wi-Fi معیارات اور نفاذ میں کمزوریوں کا ایک سلسلہ
  • CVE-2020-245870 ایک کلیدی مکسنگ اٹیک ہے (WPA، WPA2، WPA3 اور WEP میں مختلف کلیدوں کا استعمال کرتے ہوئے خفیہ کردہ ٹکڑوں کو دوبارہ جوڑنے کی اجازت دیتا ہے)۔ حملہ آپ کو کلائنٹ کی طرف سے بھیجے گئے ڈیٹا کا تعین کرنے کی اجازت دیتا ہے، مثال کے طور پر، HTTP کے ذریعے رسائی کرتے وقت کوکی کے مواد کا تعین کریں۔
    FragAttacks - Wi-Fi معیارات اور نفاذ میں کمزوریوں کا ایک سلسلہ
  • CVE-2020-24586 فریگمنٹ کیش پر حملہ ہے (WPA، WPA2، WPA3 اور WEP کو ڈھانپنے والے معیارات نیٹ ورک سے نئے کنکشن کے بعد کیشے میں پہلے سے موجود ٹکڑوں کو ہٹانے کی ضرورت نہیں رکھتے ہیں)۔ آپ کو کلائنٹ کے ذریعہ بھیجے گئے ڈیٹا کا تعین کرنے اور آپ کے ڈیٹا کو تبدیل کرنے کی اجازت دیتا ہے۔
    FragAttacks - Wi-Fi معیارات اور نفاذ میں کمزوریوں کا ایک سلسلہ

مسائل کے لیے آپ کے آلات کی حساسیت کی سطح کو جانچنے کے لیے، بوٹ ایبل USB ڈرائیو بنانے کے لیے ایک خصوصی ٹول کٹ اور ایک ریڈی میڈ لائیو امیج تیار کیا گیا ہے۔ لینکس پر، mac80211 وائرلیس میش، انفرادی وائرلیس ڈرائیورز، اور وائرلیس کارڈز پر بھرے ہوئے فرم ویئر میں مسائل ظاہر ہوتے ہیں۔ کمزوریوں کو ختم کرنے کے لیے، پیچ کا ایک سیٹ تجویز کیا گیا ہے جو mac80211 اسٹیک اور ath10k/ath11k ڈرائیوروں کا احاطہ کرتا ہے۔ کچھ آلات، جیسے انٹیل وائرلیس کارڈز، کو اضافی فرم ویئر اپ ڈیٹ کی ضرورت ہوتی ہے۔

عام آلات کے ٹیسٹ:

FragAttacks - Wi-Fi معیارات اور نفاذ میں کمزوریوں کا ایک سلسلہ

لینکس اور ونڈوز میں وائرلیس کارڈز کے ٹیسٹ:

FragAttacks - Wi-Fi معیارات اور نفاذ میں کمزوریوں کا ایک سلسلہ

فری بی ایس ڈی اور نیٹ بی ایس ڈی میں وائرلیس کارڈز کے ٹیسٹ:

FragAttacks - Wi-Fi معیارات اور نفاذ میں کمزوریوں کا ایک سلسلہ

مینوفیکچررز کو 9 ماہ قبل مسائل سے آگاہ کیا گیا تھا۔ اتنی طویل پابندی کی مدت کی وضاحت اپ ڈیٹس کی مربوط تیاری اور ICASI اور Wi-Fi الائنس تنظیموں کی طرف سے تصریحات میں تبدیلی کی تیاری میں تاخیر سے ہوتی ہے۔ ابتدائی طور پر، 9 مارچ کو معلومات کو ظاہر کرنے کا منصوبہ بنایا گیا تھا، لیکن خطرات کا موازنہ کرنے کے بعد، تبدیلیوں کی غیر معمولی نوعیت کو مدنظر رکھتے ہوئے، پیچ کی تیاری کے لیے مزید وقت دینے کے لیے اشاعت کو مزید دو ماہ کے لیے ملتوی کرنے کا فیصلہ کیا گیا۔ بنایا جا رہا ہے اور COVID-19 وبائی امراض کی وجہ سے پیدا ہونے والی مشکلات۔

یہ قابل ذکر ہے کہ پابندی کے باوجود، مائیکروسافٹ نے مارچ کے ونڈوز اپ ڈیٹ میں شیڈول سے پہلے کچھ کمزوریوں کو دور کیا۔ معلومات کا افشاء اصل میں طے شدہ تاریخ سے ایک ہفتہ قبل ملتوی کر دیا گیا تھا اور مائیکروسافٹ کے پاس وقت نہیں تھا یا وہ اشاعت کے لیے تیار منصوبہ بند اپ ڈیٹ میں تبدیلیاں نہیں کرنا چاہتا تھا، جس سے دوسرے سسٹمز کے صارفین کے لیے خطرہ پیدا ہو گیا تھا، کیونکہ حملہ آور اس کے بارے میں معلومات حاصل کر سکتے تھے۔ اپ ڈیٹس کے مواد کو ریورس انجینئرنگ کے ذریعے کمزوریاں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں