"FragAttacks" वाई-फाई भेद्यता लाखों उपकरणों को प्रभावित करती है

कई कमजोरियों के बारे में खबर हाल ही में जारी की गई थी सभी वाई-फ़ाई सक्षम डिवाइसों पर नए खोजे गए जो 20 साल से अधिक समय तक डेटिंग करना और एक हमलावर को डेटा चोरी करने की अनुमति देना अगर यह पहुंच के भीतर है।

सुरक्षा अनुसंधानकर्ता मैथि वानहोफ द्वारा कमजोरियों की इस श्रृंखला की खोज की गई, कमजोरियों को सामूहिक रूप से "फ्रैगाटैक्स" कहा जाता है।

बेल्जियम के सुरक्षा और अकादमिक शोधकर्ता मैथि वानहोफ ने फ्रैग अटैक्स की खोज करते हुए कहा, "खोज की गई कमजोरियों में से तीन वाईफाई मानक में खामियां हैं और इसलिए अधिकांश उपकरणों को प्रभावित करती हैं।"

वनोफ ने कहा, "वाईफाई उत्पादों में वाईफाई प्रोग्रामिंग के कार्यान्वयन में व्यापक प्रोग्रामिंग त्रुटियों के कारण बाकी कमजोरियां हैं।"

वानहोफ ने कहा, "प्रयोगों से संकेत मिलता है कि हर वाईफाई उत्पाद कम से कम एक भेद्यता से प्रभावित होता है और अधिकांश उत्पाद कई कमजोरियों से प्रभावित होते हैं।" USENIX पर। ’21 सुरक्षा सम्मेलन।

उल्लेखानुसार तीन कमजोरियां वाई-फाई मानक में डिज़ाइन की खामियां हैं और अधिकांश उपकरणों को प्रभावित करती हैं, जबकि शेष कमजोरियां वाई-फाई उत्पादों में प्रोग्रामिंग त्रुटियों का परिणाम हैं।

कमजोरियों का शोषण विभिन्न तरीकों से उपकरणों को लक्षित करने के लिए रेडियो रेंज के भीतर एक हमलावर की अनुमति दे सकता है। एक उदाहरण में, एक हमलावर किसी भी सुरक्षित वाई-फाई नेटवर्क में सादे पाठ फ्रेम इंजेक्ट कर सकता है। एक अन्य उदाहरण में, एक हमलावर पीड़ित को संक्रमित DNS सर्वर का उपयोग करने के लिए संकेत देकर यातायात को रोक सकता है।

वानोफ़ नोट बताते हैं कि प्रयोगों से पता चलता है कि प्रत्येक वाई-फाई उत्पाद में कम से कम एक भेद्यता पाई जा सकती है और यह कि अधिकांश उत्पाद कई भेद्यताओं से प्रभावित होते हैं, क्योंकि उन्होंने विभिन्न वाई-फाई उपकरणों के साथ उपकरणों का परीक्षण किया, जिनमें लोकप्रिय स्मार्टफोन जैसे कि Google, Apple, शामिल हैं। सैमसंग और हुआवेई, साथ ही माइक्रो-स्टार्ट इंटरनेशनल, डेल और ऐप्पल, कैनन और ज़ियाओमी के आईओटी डिवाइस, अन्य के साथ-साथ कंप्यूटर।

इस बात का कोई सबूत नहीं है कि कमजोरियों का फायदा उठाया गया है कुछ बिंदु पर और रिपोर्ट को संबोधित करते समय, वाई-फाई एलायंस ने कहा कि कमजोरियों को अपडेट के माध्यम से कम किया जाता है नियमित उपकरणों की जो संदिग्ध प्रसारण का पता लगाने या सुरक्षा कार्यान्वयन सर्वोत्तम प्रथाओं के अनुपालन में सुधार करने की अनुमति देते हैं।

"FragAttacks इस बात का एक उत्कृष्ट उदाहरण है कि सॉफ्टवेयर में डिज़ाइन भेद्यता और निष्पादन भेद्यता दोनों कैसे हो सकते हैं" 

"इससे पहले कि कोई एक कोड संपादक शुरू करता है, डिज़ाइन चरण में खतरे के मॉडलिंग द्वारा संचालित सुरक्षित डिज़ाइन सिद्धांतों को शामिल करना चाहिए ... परिनियोजन और परीक्षण के दौरान, स्वचालित सुरक्षा परीक्षण उपकरण सुरक्षा भेद्यता का पता लगाने में मदद करते हैं। सुरक्षा को लॉन्च से पहले ठीक किया जा सकता है। '

कमजोरियों को निम्नानुसार सूचीबद्ध किया गया है:

वाईफ़ाई मानक डिजाइन दोष

  • CVE-2020-24588 - एकत्रीकरण हमला (गैर-एसपीपी ए-एमएसडीयू फ्रेम को स्वीकार करता है)।
  • CVE-2020-24587: मिश्रित कुंजी हमला (अलग-अलग कुंजियों के तहत एन्क्रिप्टेड टुकड़ों का पुन: संयोजन)।
  • CVE-२०२०-२४५८६ - चंक कैश अटैक (किसी नेटवर्क से कनेक्ट होने पर (पुनः) मेमोरी से चंक्स को साफ़ करने में विफलता)।

वाईफाई मानक के कार्यान्वयन दोष

  • CVE-2020-26145: प्लेन टेक्स्ट स्ट्रीमिंग चंक्स को फुल फ्रेम्स के रूप में स्वीकार करना (एक एन्क्रिप्टेड नेटवर्क पर)।
  • CVE-2020-26144: सादे पाठ A-MSDU फ्रेम की स्वीकृति जो RFC1042 हेडर के साथ EtherType EAPOL (एक एन्क्रिप्टेड नेटवर्क पर) के साथ शुरू होती है।
  • CVE-2020-26140: एक संरक्षित नेटवर्क पर सादा पाठ डेटा फ्रेम्स की स्वीकृति।
  • CVE-2020-26143: संरक्षित नेटवर्क पर खंडित सादे पाठ डेटा फ्रेम्स की स्वीकृति।

अन्य कार्यान्वयन विफलताओं

  • CVE-2020-26139: EAPOL फ्रेम अग्रेषण भले ही प्रेषक अभी तक प्रमाणित नहीं है (केवल APs को प्रभावित करना चाहिए)।
  • CVE-2020-26146: गैर-लगातार पैकेट नंबरों के साथ एन्क्रिप्टेड टुकड़ों के पुनर्भरण।
  • CVE-2020-26147: एनक्रिप्टेड / प्लेन टेक्स्ट मिक्स्ड चंक्स का रिस्पेशन।
  • CVE-2020-26142: खंडित फ़्रेम को पूर्ण फ़्रेम के रूप में संसाधित करना।
  • CVE-2020-26141: खंडित फ़्रेम MIC TKIP सत्यापित नहीं है।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप परामर्श कर सकते हैं निम्नलिखित लिंक।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।