ദശലക്ഷക്കണക്കിന് ഉപകരണങ്ങളെ ബാധിക്കുന്ന വൈഫൈ സ്റ്റാൻഡേർഡിലെ കേടുപാടുകളുടെ ഒരു ശ്രേണിയായ ഫ്രാഗ്അറ്റാക്സ്

സമീപകാലത്ത് 12 കേടുപാടുകൾ സംബന്ധിച്ച വിവരങ്ങൾ വെളിപ്പെടുത്തി അവ കോഡിന് കീഴിൽ തിരിച്ചറിയുന്നു "ഫ്രാഗ്അറ്റാക്സ്" വിവിധ വയർലെസ് ഉപകരണങ്ങളെ ബാധിക്കുന്നു പരീക്ഷിച്ച 75 ഉപകരണങ്ങളിൽ ഫലത്തിൽ എല്ലാ വയർലെസ് കാർഡുകളും ഉപയോഗത്തിലുള്ള ആക്‌സസ് പോയിന്റുകളും അവ ഉൾക്കൊള്ളുന്നു, അവ ഓരോന്നും നിർദ്ദിഷ്ട ആക്രമണ രീതികളെയെങ്കിലും ബാധിക്കുന്നു.

പ്രശ്നങ്ങളെ രണ്ട് വിഭാഗങ്ങളായി തിരിച്ചിരിക്കുന്നു: വൈഫൈ മാനദണ്ഡങ്ങളിൽ 3 കേടുപാടുകൾ നേരിട്ട് തിരിച്ചറിഞ്ഞിട്ടുണ്ട്, കൂടാതെ നിലവിലെ ഐ‌ഇ‌ഇഇ 802.11 മാനദണ്ഡങ്ങളെ പിന്തുണയ്ക്കുന്ന എല്ലാ ഉപകരണങ്ങളും ഉൾക്കൊള്ളുന്നു (1997 മുതൽ പ്രശ്നങ്ങൾ ട്രാക്കുചെയ്യുന്നു).

9 കേടുപാടുകൾ വയർലെസ് സ്റ്റാക്കുകളുടെ നിർദ്ദിഷ്ട നടപ്പാക്കലുകളിലെ ബഗുകളെയും കുറവുകളെയും സൂചിപ്പിക്കുന്നു. പ്രധാന അപകടം രണ്ടാമത്തെ വിഭാഗമാണ്, കാരണം മാനദണ്ഡങ്ങളിലെ കുറവുകൾക്കെതിരായ ആക്രമണത്തിന് പ്രത്യേക സാഹചര്യങ്ങൾ അല്ലെങ്കിൽ ഇരയുടെ ചില പ്രവർത്തനങ്ങൾ നടപ്പിലാക്കേണ്ടതുണ്ട്.

പ്രോട്ടോക്കോളുകളുടെ ഉപയോഗം പരിഗണിക്കാതെ എല്ലാ കേടുപാടുകളും ദൃശ്യമാകും WPA3 ഉപയോഗിക്കുമ്പോൾ പോലും Wi-Fi സുരക്ഷ ഉറപ്പാക്കുന്നതിന്, തിരിച്ചറിഞ്ഞ ആക്രമണ രീതികൾ ഒരു പരിരക്ഷിത നെറ്റ്‌വർക്കിൽ L2 ഫ്രെയിം മാറ്റിസ്ഥാപിക്കാൻ ആക്രമണകാരിയെ അനുവദിക്കുന്നതിനാൽ ഇരകളുടെ ട്രാഫിക് തടയുന്നത് സാധ്യമാക്കുന്നു.

ആക്രമണകാരിയുടെ ഹോസ്റ്റിലേക്ക് ഉപയോക്താവിനെ നയിക്കാനുള്ള DNS പ്രതികരണ സ്പൂഫിംഗ് ഏറ്റവും യഥാർത്ഥ ആക്രമണ സാഹചര്യമായി പരാമർശിക്കപ്പെടുന്നു. ഒരു വയർലെസ് റൂട്ടറിലെ വിലാസ വിവർത്തകനെ മറികടക്കുന്നതിനും പ്രാദേശിക നെറ്റ്‌വർക്കിലെ ഉപകരണത്തിലേക്ക് നേരിട്ട് ആക്‌സസ്സ് നൽകുന്നതിനോ ഫയർവാൾ നിയന്ത്രണങ്ങൾ മറികടക്കുന്നതിനോ കേടുപാടുകൾ ഉപയോഗിക്കുന്നതിനുള്ള ഒരു ഉദാഹരണവും ഇത് നൽകുന്നു.

വിഘടിച്ച ഫ്രെയിമുകളുടെ പ്രോസസ്സിംഗുമായി ബന്ധപ്പെട്ട കേടുപാടുകളുടെ രണ്ടാം ഭാഗം, വയർലെസ് നെറ്റ്‌വർക്കിലെ ട്രാഫിക്കിനെക്കുറിച്ചുള്ള ഡാറ്റ എക്‌സ്‌ട്രാക്റ്റുചെയ്യാനും എൻക്രിപ്ഷൻ ഉപയോഗിക്കാതെ കൈമാറ്റം ചെയ്ത ഉപയോക്തൃ ഡാറ്റ തടസ്സപ്പെടുത്താനും നിങ്ങളെ അനുവദിക്കുന്നു.

എൻ‌ക്രിപ്റ്റ് ചെയ്യാതെ എച്ച്ടിടിപി വഴി ഒരു വെബ്‌സൈറ്റ് ആക്‌സസ്സുചെയ്യുമ്പോൾ കൈമാറ്റം ചെയ്യപ്പെടുന്ന പാസ്‌വേഡ് എങ്ങനെ തടസ്സപ്പെടുത്താമെന്ന് ഒരു ഗവേഷകൻ ഒരു പ്രകടനം തയ്യാറാക്കിയിട്ടുണ്ട്, വൈഫൈ വഴി നിയന്ത്രിക്കുന്ന ഒരു സ്മാർട്ട് പ്ലഗിനെ എങ്ങനെ ആക്രമിക്കാമെന്നും ഇത് ആക്രമണം തുടരാൻ ഉപയോഗിക്കുമെന്നും കാണിക്കുന്നു. പ്രാദേശിക നെറ്റ്‌വർക്കിലെ കാലഹരണപ്പെടാത്ത ഉപകരണങ്ങളുള്ള കാലഹരണപ്പെട്ട ഉപകരണങ്ങൾ (ഉദാഹരണത്തിന്, നാറ്റ് ട്രാവെർസൽ വഴി ആന്തരിക നെറ്റ്‌വർക്കിൽ അപ്‌ഡേറ്റ് ചെയ്യാതെ വിൻഡോസ് 7 കമ്പ്യൂട്ടറിനെ ആക്രമിക്കാൻ സാധിച്ചു).

കേടുപാടുകൾ തീർക്കാൻ, ഒരു ആക്രമണകാരി വയർലെസ് ഉപകരണത്തിന്റെ പരിധിയിൽ ആയിരിക്കണം ഇരയ്ക്ക് പ്രത്യേകം രൂപകൽപ്പന ചെയ്ത ഒരു കൂട്ടം ഫ്രെയിമുകൾ അയയ്ക്കുക.

ക്ലയന്റ് ഉപകരണങ്ങളെയും വയർലെസ് കാർഡുകളെയും പ്രശ്‌നങ്ങൾ ബാധിക്കുന്നുഒപ്പം വൈഫൈ ആക്‌സസ്സ് പോയിന്റുകളും റൂട്ടറുകളും. പൊതുവേ, എച്ച്‌ടി‌ടി‌പി‌എസ് ഡി‌എൻ‌എസ് ട്രാഫിക് എൻ‌ക്രിപ്ഷനുമായി ടി‌എൽ‌എസിന് മുകളിലൂടെയോ എച്ച്‌ടി‌ടി‌പി‌എസിനു മുകളിലുള്ള ഡി‌എൻ‌എസിലൂടെയോ സംരക്ഷണത്തിനായുള്ള ഒരു പരിഹാരമായി പര്യാപ്തമാണ്. VPN സംരക്ഷണത്തിനും അനുയോജ്യമാണ്.

ഏറ്റവും അപകടകരമായത് നാല് കേടുപാടുകളാണ് എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്ത ഫ്രെയിമുകൾക്ക് പകരമായി നേടാൻ തുച്ഛമായ രീതികളെ അനുവദിക്കുന്ന വയർലെസ് ഉപകരണ നടപ്പാക്കലുകളിൽ:

  • കേടുപാടുകൾ CVE-2020-26140, CVE-2020-26143 ലിനക്സ്, വിൻഡോസ്, ഫ്രീബിഎസ്ഡി എന്നിവയിൽ ചില ആക്സസ് പോയിന്റുകളിലും വയർലെസ് കാർഡുകളിലും ഫ്രെയിമിംഗ് അനുവദിക്കുക.
  • കേടുപാടുകൾ CVE-2020-26145 എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്ത സ്ട്രീം ചങ്കുകളെ മാകോസ്, ഐ‌ഒ‌എസ്, ഫ്രീബിഎസ്ഡി, നെറ്റ്ബിഎസ്ഡി എന്നിവയിൽ പൂർണ്ണ ഫ്രെയിമുകളായി കണക്കാക്കാൻ അനുവദിക്കുന്നു.
  • കേടുപാടുകൾ CVE-2020-26144 Huawei Y6, Nexus 5X, FreeBSD, LANCOM AP എന്നിവയിൽ ഈതർ‌ടൈപ്പ് EAPOL ഉപയോഗിച്ച് എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്ത പുന -സംയോജിത A-MSDU ഫ്രെയിമുകളുടെ പ്രോസസ്സിംഗ് പ്രാപ്തമാക്കുന്നു.

വിഘടിച്ച ചട്ടക്കൂടുകൾ കൈകാര്യം ചെയ്യുന്നതിലെ പ്രശ്നങ്ങളുമായി ബന്ധപ്പെട്ടതാണ് മറ്റ് നടപ്പാക്കൽ കേടുപാടുകൾ:

  • സിവിഇ -2020-26139: പ്രാമാണീകരിക്കാത്ത പ്രേഷിതൻ അയച്ച EAPOL അടയാളപ്പെടുത്തിയ ഫ്രെയിമുകൾ കൈമാറാൻ അനുവദിക്കുന്നു (2/4 പരിശോധിച്ച ആക്സസ് പോയിന്റുകൾ, നെറ്റ്ബിഎസ്ഡി, ഫ്രീബിഎസ്ഡി പരിഹാരങ്ങൾ എന്നിവയെ ബാധിക്കുന്നു).
  • CVE-2020-26146- സീക്വൻസ് നമ്പറുകളുടെ ക്രമം പരിശോധിക്കാതെ എൻ‌ക്രിപ്റ്റ് ചെയ്ത ശകലങ്ങൾ വീണ്ടും കൂട്ടിച്ചേർക്കാൻ നിങ്ങളെ അനുവദിക്കുന്നു.
  • CVE-2020-26147- മിക്സഡ് എൻ‌ക്രിപ്റ്റ് ചെയ്തതും എൻ‌ക്രിപ്റ്റ് ചെയ്യാത്തതുമായ ശകലങ്ങൾ‌ വീണ്ടും സമന്വയിപ്പിക്കാൻ അനുവദിക്കുന്നു.
  • CVE-2020-26142: വിഘടിച്ച ഫ്രെയിമുകളെ പൂർണ്ണ ഫ്രെയിമുകളായി കണക്കാക്കാൻ അനുവദിക്കുന്നു (ഓപ്പൺബിഎസ്ഡി, ഇഎസ്പി 12-എഫ് വയർലെസ് മൊഡ്യൂളിനെ ബാധിക്കുന്നു).
  • CVE-2020-26141: വിഘടിച്ച ഫ്രെയിമുകൾക്കായി TKIP MIC പരിശോധന കാണുന്നില്ല.

തിരിച്ചറിഞ്ഞ മറ്റ് പ്രശ്നങ്ങളിൽ:

  • സിവിഇ -2020-24588: ക്ഷുദ്രകരമായ DNS സെർവറിലേക്കോ NAT ട്രാവെർസലിലേക്കോ ഒരു ഉപയോക്താവിനെ റീഡയറക്‌ടുചെയ്യാൻ അനുവദിക്കുന്ന മൊത്തം ഫ്രെയിം ആക്രമണം ആക്രമണത്തിന്റെ ഉദാഹരണമായി പരാമർശിക്കുന്നു.
  • CVE-2020-245870- കീ മിക്സ് ആക്രമണം (WPA, WPA2, WPA3, WEP എന്നിവയിൽ വ്യത്യസ്ത കീകളുള്ള എൻ‌ക്രിപ്റ്റ് ചെയ്ത ശകലങ്ങൾ വീണ്ടും കൂട്ടിച്ചേർക്കാൻ അനുവദിച്ചിരിക്കുന്നു). ക്ലയന്റ് അയച്ച ഡാറ്റ നിർണ്ണയിക്കാൻ ആക്രമണം ഇത് അനുവദിക്കുന്നു, ഉദാഹരണത്തിന്, എച്ച്ടിടിപി വഴി ആക്സസ് ചെയ്യുമ്പോൾ കുക്കിയുടെ ഉള്ളടക്കം നിർണ്ണയിക്കാൻ.
  • CVE-2020-24586 - ഫ്രാഗ്മെൻറ് കാഷെ അറ്റാക്ക് (WPA, WPA2, WPA3, WEP എന്നിവ ഉൾക്കൊള്ളുന്ന മാനദണ്ഡങ്ങൾക്ക് നെറ്റ്‌വർക്കിലേക്കുള്ള ഒരു പുതിയ കണക്ഷന് ശേഷം കാഷെയിൽ ഇതിനകം തന്നെ സെറ്റിൽ ചെയ്ത ശകലങ്ങൾ നീക്കംചെയ്യേണ്ടതില്ല). ഉപഭോക്താവ് അയച്ച ഡാറ്റ തിരിച്ചറിയാനും അവരുടെ ഡാറ്റ മാറ്റിസ്ഥാപിക്കാനും ഇത് അനുവദിക്കുന്നു.

നിങ്ങൾക്ക് ഇതിനെക്കുറിച്ച് കൂടുതൽ അറിയണമെങ്കിൽ, നിങ്ങൾക്ക് ആലോചിക്കാം ഇനിപ്പറയുന്ന ലിങ്ക്.


ലേഖനത്തിന്റെ ഉള്ളടക്കം ഞങ്ങളുടെ തത്ത്വങ്ങൾ പാലിക്കുന്നു എഡിറ്റോറിയൽ എത്തിക്സ്. ഒരു പിശക് റിപ്പോർട്ടുചെയ്യാൻ ക്ലിക്കുചെയ്യുക ഇവിടെ.

അഭിപ്രായമിടുന്ന ആദ്യയാളാകൂ

നിങ്ങളുടെ അഭിപ്രായം ഇടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല.

*

*

  1. ഡാറ്റയുടെ ഉത്തരവാദിത്തം: മിഗുവൽ ഏഞ്ചൽ ഗാറ്റൻ
  2. ഡാറ്റയുടെ ഉദ്ദേശ്യം: സ്പാം നിയന്ത്രിക്കുക, അഭിപ്രായ മാനേജുമെന്റ്.
  3. നിയമസാധുത: നിങ്ങളുടെ സമ്മതം
  4. ഡാറ്റയുടെ ആശയവിനിമയം: നിയമപരമായ ബാധ്യതയല്ലാതെ ഡാറ്റ മൂന്നാം കക്ഷികളുമായി ആശയവിനിമയം നടത്തുകയില്ല.
  5. ഡാറ്റ സംഭരണം: ഒസെന്റസ് നെറ്റ്‌വർക്കുകൾ (ഇയു) ഹോസ്റ്റുചെയ്യുന്ന ഡാറ്റാബേസ്
  6. അവകാശങ്ങൾ: ഏത് സമയത്തും നിങ്ങളുടെ വിവരങ്ങൾ പരിമിതപ്പെടുത്താനും വീണ്ടെടുക്കാനും ഇല്ലാതാക്കാനും കഴിയും.