Qualcomm اور MediaTek چپس میں ایک کمزوری جو WPA2 ٹریفک کے کچھ حصے کو روکنے کی اجازت دیتی ہے۔

Eset سے محققین شناخت خطرے کی نئی قسم (CVE-2020-3702) kr00k, Qualcomm اور MediaTek وائرلیس چپس پر لاگو ہوتا ہے۔ پسند پہلا اختیارجس نے سائپریس اور براڈ کام چپس کو متاثر کیا، نئی کمزوری آپ کو WPA2 پروٹوکول کا استعمال کرتے ہوئے محفوظ شدہ Wi-Fi ٹریفک کو ڈکرپٹ کرنے کی اجازت دیتی ہے۔

ہمیں یاد کرنا چاہیے کہ Kr00k خطرے کی وجہ انکرپشن کیز کی غلط پروسیسنگ کی وجہ سے ہوتی ہے جب ڈیوائس ایکسیس پوائنٹ سے منقطع (منقطع) ہو جاتی ہے۔ خطرے کے پہلے ورژن میں، منقطع ہونے پر، چپ کی میموری میں محفوظ سیشن کی (PTK) کو دوبارہ ترتیب دیا گیا تھا، کیونکہ موجودہ سیشن میں مزید کوئی ڈیٹا نہیں بھیجا جائے گا۔ اس صورت میں، ٹرانسمیشن بفر (TX) میں باقی ڈیٹا کو پہلے سے صاف شدہ کلید کے ساتھ خفیہ کیا گیا تھا جس میں صرف زیرو شامل تھے اور اس کے مطابق، مداخلت کے دوران آسانی سے ڈکرپٹ کیا جا سکتا تھا۔ خالی کلید صرف بفر میں موجود بقایا ڈیٹا پر لاگو ہوتی ہے، جس کا سائز چند کلو بائٹس ہے۔

کمزوری کے دوسرے ورژن کے درمیان اہم فرق، جو Qualcomm اور MediaTek چپس میں ظاہر ہوتا ہے، یہ ہے کہ صفر کلید کے ساتھ انکرپٹ کیے جانے کے بجائے، انکرپشن کے جھنڈے سیٹ ہونے کے باوجود، انکرپشن کے بعد ڈیٹا کو بالکل بھی بغیر خفیہ منتقل کیا جاتا ہے۔ Qualcomm چپس پر مبنی کمزوریوں کے لیے ٹیسٹ کیے گئے آلات میں سے، D-Link DCH-G020 اسمارٹ ہوم ہب اور ایک کھلا راؤٹر نوٹ کیا گیا تھا۔ ٹورس اومنیا. MediaTek چپس پر مبنی آلات میں سے، ASUS RT-AC52U راؤٹر اور Microsoft Azure Sphere پر مبنی IoT سلوشنز کا MediaTek MT3620 مائیکرو کنٹرولر استعمال کرتے ہوئے تجربہ کیا گیا۔

دونوں قسم کے خطرات سے فائدہ اٹھانے کے لیے، حملہ آور خصوصی کنٹرول فریم بھیج سکتا ہے جو انحراف کا سبب بنتا ہے اور بعد میں بھیجے گئے ڈیٹا کو روک سکتا ہے۔ ڈس ایسوسی ایشن عام طور پر وائرلیس نیٹ ورکس میں رومنگ کے دوران یا موجودہ ایکسیس پوائنٹ سے رابطہ منقطع ہونے پر ایک رسائی پوائنٹ سے دوسرے میں جانے کے لیے استعمال ہوتا ہے۔ منقطع ہونا ایک کنٹرول فریم بھیجنے کی وجہ سے ہو سکتا ہے، جسے بغیر خفیہ کے منتقل کیا جاتا ہے اور اسے تصدیق کی ضرورت نہیں ہوتی ہے (حملہ آور کو صرف وائی فائی سگنل تک رسائی کی ضرورت ہوتی ہے، لیکن اسے وائرلیس نیٹ ورک سے منسلک ہونے کی ضرورت نہیں ہوتی ہے)۔ حملہ ان دونوں صورتوں میں ممکن ہے جب ایک کمزور کلائنٹ ڈیوائس کسی ناقابل تسخیر رسائی پوائنٹ تک رسائی حاصل کرتا ہے، اور جب کوئی غیر متاثرہ آلہ کسی ایسے رسائی پوائنٹ تک رسائی حاصل کرتا ہے جو خطرے کو ظاہر کرتا ہے۔

کمزوری وائرلیس نیٹ ورک کی سطح پر انکرپشن کو متاثر کرتی ہے اور آپ کو صارف کے ذریعے قائم کردہ صرف غیر محفوظ کنکشنز کا تجزیہ کرنے کی اجازت دیتی ہے (مثال کے طور پر، DNS، HTTP اور میل ٹریفک)، لیکن آپ کو ایپلی کیشن کی سطح پر انکرپشن کے ساتھ کنکشن کو سمجھوتہ کرنے کی اجازت نہیں دیتی ہے (HTTPS، SSH، STARTTLS، DNS اوور TLS، VPN وغیرہ)۔ حملے کا خطرہ اس حقیقت سے بھی کم ہوتا ہے کہ ایک وقت میں حملہ آور صرف چند کلو بائٹس ڈیٹا کو ڈکرپٹ کر سکتا ہے جو منقطع ہونے کے وقت ٹرانسمیشن بفر میں تھا۔ کسی غیر محفوظ کنکشن پر بھیجے گئے خفیہ ڈیٹا کو کامیابی کے ساتھ حاصل کرنے کے لیے، حملہ آور کو یا تو یہ معلوم ہونا چاہیے کہ اسے کب بھیجا گیا تھا، یا مسلسل رسائی کے مقام سے منقطع کرنا شروع کرنا چاہیے، جو کہ وائرلیس کنکشن کے مسلسل دوبارہ شروع ہونے کی وجہ سے صارف کے لیے واضح ہوگا۔

Qualcomm چپس کے لیے ملکیتی ڈرائیوروں کی جولائی میں اپ ڈیٹ اور MediaTek چپس کے لیے ڈرائیوروں کی اپریل کی اپ ڈیٹ میں مسئلہ حل کیا گیا تھا۔ MT3620 کے لیے ایک فکس جولائی میں تجویز کیا گیا تھا۔ جن محققین نے اس مسئلے کی نشاندہی کی ان کے پاس مفت ath9k ڈرائیور میں اصلاحات کو شامل کرنے کے بارے میں کوئی معلومات نہیں ہیں۔ دونوں کمزوریوں کی نمائش کے لیے آلات کی جانچ کرنا سکرپٹ تیار ازگر کی زبان میں۔

اس کے علاوہ، آپ نوٹ کر سکتے ہیں پتہ لگانے چیک پوائنٹ کے محققین نے Qualcomm DSP چپس میں چھ کمزوریوں کی نشاندہی کی، جو 40% سمارٹ فونز پر استعمال ہوتے ہیں، بشمول Google، Samsung، LG، Xiaomi اور OnePlus کے آلات۔ کمزوریوں کے بارے میں تفصیلات اس وقت تک فراہم نہیں کی جائیں گی جب تک کہ مینوفیکچررز کے ذریعے مسائل حل نہیں ہو جاتے۔ چونکہ DSP چپ ایک "بلیک باکس" ہے جسے اسمارٹ فون مینوفیکچرر کے ذریعے کنٹرول نہیں کیا جا سکتا، اس لیے درست کرنے میں کافی وقت لگ سکتا ہے اور DSP چپ بنانے والے کے ساتھ ہم آہنگی کی ضرورت ہوگی۔

ڈی ایس پی چپس جدید سمارٹ فونز میں آڈیو، امیج اور ویڈیو پروسیسنگ جیسے کاموں کو انجام دینے کے لیے استعمال کی جاتی ہیں، اضافہ شدہ حقیقت کے نظام کے لیے کمپیوٹنگ، کمپیوٹر ویژن اور مشین لرننگ کے ساتھ ساتھ تیز چارجنگ موڈ کو نافذ کرنے میں۔ ان حملوں میں جن کی شناخت شدہ کمزوریوں کی اجازت ہوتی ہے ان میں ذکر کیا جاتا ہے: رسائی کنٹرول سسٹم کو نظرانداز کرنا - ڈیٹا کی ناقابل شناخت کیپچر جیسے کہ تصاویر، ویڈیوز، کال ریکارڈنگ، مائیکروفون سے ڈیٹا، GPS وغیرہ۔ سروس سے انکار - تمام ذخیرہ شدہ معلومات تک رسائی کو مسدود کرنا۔ بدنیتی پر مبنی سرگرمی کو چھپانا - مکمل طور پر پوشیدہ اور ناقابل ہٹائے جانے والے نقصان دہ اجزاء بنانا۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں