ফ্রেগএট্যাকস, ওয়াই-ফাই স্ট্যান্ডার্ডের দুর্বলতার একটি সিরিজ যা কয়েক মিলিয়ন ডিভাইসকে প্রভাবিত করে

সম্প্রতি 12 দুর্বলতার তথ্য প্রকাশ করা হয়েছিল যা কোডের অধীনে চিহ্নিত করা হয়েছে "ফ্রেগএট্যাকস" বিভিন্ন ওয়্যারলেস ডিভাইসগুলিকে প্রভাবিত করছে এবং তারা পরীক্ষিত 75 টি ডিভাইসের মধ্যে কার্যত সমস্ত বেতার কার্ড এবং ব্যবহারের অ্যাক্সেস পয়েন্টগুলি কভার করে, প্রতিটি প্রস্তাবিত আক্রমণ পদ্ধতির অন্তত একটি দ্বারা প্রভাবিত হয়।

সমস্যা দুটি বিভাগে পড়ে: 3 টি দুর্বলতাগুলি Wi-Fi মানগুলিতে সরাসরি চিহ্নিত করা হয়েছিল এবং সমস্ত ডিভাইসগুলি আবরণ করে যা বর্তমান আইইইই 802.11 মানকে সমর্থন করে (1997 সাল থেকে বিষয়গুলি ট্র্যাক করা হয়েছে)।

9 দুর্বলতা ওয়্যারলেস স্ট্যাকগুলির নির্দিষ্ট প্রয়োগের ক্ষেত্রে বাগ এবং ত্রুটিগুলি বোঝায়। মূল বিপদটি দ্বিতীয় বিভাগ, যেহেতু মানদণ্ডে ত্রুটিগুলির আক্রমণগুলির সংগঠনের জন্য নির্দিষ্ট পরিস্থিতিতে বা ভুক্তভোগীর দ্বারা নির্দিষ্ট ক্রিয়াকলাপের প্রয়োজন হয়।

প্রোটোকল ব্যবহার নির্বিশেষে সমস্ত দুর্বলতা উপস্থিত হয় ডাব্লুপিএ 3 ব্যবহার করার সময়ও ওয়াই-ফাই সুরক্ষা নিশ্চিত করতে, যেমন সনাক্ত করা বেশিরভাগ চিহ্নিত আক্রমণ পদ্ধতি কোনও আক্রমণকারীকে কোনও সুরক্ষিত নেটওয়ার্কে এল 2 ফ্রেম প্রতিস্থাপনের অনুমতি দেয়, যার ফলে ক্ষতিগ্রস্থ ট্র্যাফিককে অবরুদ্ধ করা সম্ভব হয়।

আক্রমণকারীটির হোস্টে ব্যবহারকারীকে নির্দেশ দেওয়ার জন্য ডিএনএসের প্রতিক্রিয়া ছড়িয়ে দেওয়ার বিষয়টি সবচেয়ে বাস্তবসম্মত আক্রমণাত্মক পরিস্থিতি হিসাবে উল্লেখ করা হয়েছে। এটি ওয়্যারলেস রাউটারে ঠিকানা অনুবাদককে বাইপাস করতে এবং স্থানীয় নেটওয়ার্কে কোনও ডিভাইসে সরাসরি অ্যাক্সেস সরবরাহ করতে বা ফায়ারওয়াল বিধিনিষেধগুলিকে বাইপাস করতে দুর্বলতাগুলি ব্যবহার করার উদাহরণও দেয়।

দুর্বলতার দ্বিতীয় অংশ, যা খণ্ডিত ফ্রেমগুলির প্রক্রিয়াকরণের সাথে সম্পর্কিত, আপনাকে ওয়্যারলেস নেটওয়ার্কের ট্র্যাফিক সম্পর্কে ডেটা উত্তোলন এবং এনক্রিপশন ব্যবহার না করে সঞ্চারিত ব্যবহারকারীর ডেটা আটকানোর অনুমতি দেয়।

কোনও গবেষক এনক্রিপশন ছাড়াই এইচটিটিপি-র মাধ্যমে কোনও ওয়েবসাইট অ্যাক্সেস করার সময় কীভাবে দুর্বলতাগুলি সংক্রমণিত পাসওয়ার্ড আটকাতে ব্যবহার করতে পারে তা প্রদর্শন করে একটি বিক্ষোভ প্রস্তুত করেছেন, এটি ওয়াই-ফাইয়ের মাধ্যমে নিয়ন্ত্রিত একটি স্মার্ট প্লাগ কীভাবে আক্রমণ করবে এবং আক্রমণ চালিয়ে যাওয়ার জন্য এটি ব্যবহার করবে তাও দেখায় স্থানীয় নেটওয়ার্কে পুরানো ডিভাইসগুলির অপ্রত্যাশিত দুর্বলতা রয়েছে (উদাহরণস্বরূপ, NAT ট্র্যাভারসাল মাধ্যমে অভ্যন্তরীণ নেটওয়ার্কে আপডেট না করে একটি উইন্ডোজ 7 কম্পিউটার আক্রমণ করা সম্ভব হয়েছিল)।

দুর্বলতার সুযোগ নিতে, আক্রমণকারী অবশ্যই ওয়্যারলেস ডিভাইসের সীমার মধ্যে থাকতে হবে ভুক্তভোগীর জন্য বিশেষভাবে ডিজাইন করা ফ্রেমের একটি সেট পাঠানোর লক্ষ্য।

সমস্যাগুলি ক্লায়েন্ট ডিভাইস এবং ওয়্যারলেস কার্ড উভয়কেই প্রভাবিত করেপাশাপাশি Wi-Fi অ্যাক্সেস পয়েন্ট এবং রাউটারগুলি। সাধারণভাবে, এইচটিটিপিএস টিএনএসের উপর ডিএনএস ব্যবহার করে বা ডিএনএসকে এইচটিটিপিএসের মাধ্যমে ডিএনএস ট্র্যাফিকের এনক্রিপশনের সাথে সংযুক্ত করে সুরক্ষার জন্য যথেষ্ট পরিমাণে যথেষ্ট। ভিপিএন সুরক্ষার জন্যও উপযুক্ত।

সবচেয়ে বিপজ্জনক চারটি দুর্বলতা ওয়্যারলেস ডিভাইস বাস্তবায়নে তুচ্ছ পদ্ধতিগুলি তাদের এনক্রিপ্ট করা ফ্রেমের প্রতিস্থাপন অর্জন করতে দেয়:

  • ক্ষতিগ্রস্থতা CVE-2020-26140 এবং CVE-2020-26143 লিনাক্স, উইন্ডোজ এবং ফ্রিবিএসডি-তে কিছু অ্যাক্সেস পয়েন্ট এবং ওয়্যারলেস কার্ডে ফ্রেমিংয়ের অনুমতি দিন।
  • ক্ষতিগ্রস্থতা জন্য CVE-2020-26145 আন-এনক্রিপ্ট করা স্ট্রিম খণ্ডগুলিকে ম্যাকস, আইওএস এবং ফ্রিবিএসডি এবং নেটবিএসডি-তে সম্পূর্ণ ফ্রেম হিসাবে বিবেচনা করার অনুমতি দেয়।
  • ক্ষতিগ্রস্থতা জন্য CVE-2020-26144 হুয়াওয়ে ওয়াই 6, নেক্সাস 5 এক্স, ফ্রিবিএসডি এবং ল্যানকোম এপিতে ইথারটাইপ ইএপিওএল দ্বারা এনক্রিপ্ট হওয়া পুনরায় সংযুক্ত এ-এমএসডিইউ ফ্রেমের প্রসেসিং সক্ষম করে।

অন্যান্য বাস্তবায়নের দুর্বলতাগুলি মূলত খণ্ডিত ফ্রেমওয়ার্কগুলি পরিচালনা করতে সমস্যা সম্পর্কিত:

  • সিভিই -2020-26139: EAOL চিহ্নযুক্ত ফ্রেমগুলিকে ফরোয়ার্ড করার অনুমতি দেয় অননুমোদিত প্রেরক দ্বারা প্রেরিত (2/4 যাচাই করা অ্যাক্সেস পয়েন্টগুলি, নেটবিএসডি এবং ফ্রিবিএসডি সমাধানগুলিকে প্রভাবিত করে)।
  • জন্য CVE-2020-26146- ক্রম সংখ্যার ক্রম পরীক্ষা না করে আপনাকে এনক্রিপ্ট করা টুকরো পুনরায় সংযুক্ত করার অনুমতি দেয়।
  • জন্য CVE-2020-26147- মিশ্র এনক্রিপ্ট করা এবং এনক্রিপ্ট করা খণ্ডগুলি পুনরায় ছাড়ার অনুমতি দেয়।
  • জন্য CVE-2020-26142: খণ্ডিত ফ্রেমগুলিকে পূর্ণ ফ্রেম হিসাবে বিবেচনা করার অনুমতি দেয় (ওপেনবিএসডি এবং ইএসপি 12-এফ ওয়্যারলেস মডিউলকে প্রভাবিত করে)।
  • জন্য CVE-2020-26141: খণ্ডিত ফ্রেমগুলির জন্য টিকেপ এমআইসির চেক অনুপস্থিত।

চিহ্নিত অন্যান্য সমস্যাগুলির মধ্যে:

  • সিভিই -2020-24588: সামগ্রিক ফ্রেম আক্রমণ যা কোনও ব্যবহারকারীকে দূষিত ডিএনএস সার্ভারে বা এনএটি ট্র্যাভারসালে পুনঃনির্দেশ করার অনুমতি দেয় আক্রমণটির উদাহরণ হিসাবে উল্লেখ করা হয়।
  • জন্য CVE-2020-245870- কী মিক্স অ্যাটাক (ডাব্লুপিএ, ডাব্লুপিএ 2, ডাব্লুপিএ 3 এবং ডব্লিউইপিতে বিভিন্ন কীগুলির সাথে এনক্রিপ্ট করা টুকরো পুনর্বিবেচনা অনুমোদিত)। আক্রমণটি ক্লায়েন্টের পাঠানো ডেটা নির্ধারণের অনুমতি দেয়, উদাহরণস্বরূপ, HTTP- র মাধ্যমে অ্যাক্সেস করার সময় কুকির সামগ্রীটি নির্ধারণ করতে।
  • জন্য CVE-2020-24586 - টুকরা ক্যাশে আক্রমণ (ডাব্লুপিএ, ডাব্লুপিএ 2, ডাব্লুপিএ 3 এবং ডাব্লুইইপি coveringেকে দেওয়া মানগুলির নেটওয়ার্কে নতুন সংযোগের পরে ইতিমধ্যে ক্যাশে স্থির হওয়া টুকরোগুলি অপসারণের প্রয়োজন নেই)। এটি ক্লায়েন্টের দ্বারা প্রেরিত ডেটা সনাক্ত করতে এবং তাদের ডেটার প্রতিস্থাপন পরিচালনা করতে সহায়তা করে।

আপনি যদি এটি সম্পর্কে আরও জানতে চান, আপনি পরামর্শ করতে পারেন নিম্নলিখিত লিঙ্ক।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।