7 पॉइंट द्वारा xguru 2021-05-13 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • हमलावर उपयोगकर्ता की जानकारी चुरा सकते हैं या डिवाइस पर हमला कर सकते हैं

→ खोजी गई कमजोरियों में से 3, Wi‑Fi मानक की अपनी डिज़ाइन खामियाँ हैं

→ बाकी, Wi‑Fi उत्पादों में व्यापक प्रोग्रामिंग गलतियों के कारण हैं

→ परीक्षणों के अनुसार, सभी Wi‑Fi उत्पाद कम-से-कम एक कमजोरी से प्रभावित हैं, और अधिकांश कई कमजोरियों से प्रभावित हैं

  • WPA3 और सभी आधुनिक सुरक्षा प्रोटोकॉल भी प्रभावित हैं, और WEP जैसे मूल Wi‑Fi सुरक्षा प्रोटोकॉल भी प्रभावित हैं

→ यानी, कई डिज़ाइन खामियाँ 1997 में लॉन्च के समय से मौजूद हैं

→ अच्छी बात यह है कि इन डिज़ाइन खामियों का दुरुपयोग करना कठिन है — इसके लिए असामान्य नेटवर्क सेटिंग्स या उपयोगकर्ता की सहभागिता चाहिए

  • नतीजतन, सबसे बड़ी समस्या Wi‑Fi उत्पादों की प्रोग्रामिंग गलतियाँ हैं

  • उपयोगकर्ताओं की सुरक्षा के लिए 9 महीने की समन्वय अवधि के बाद Wi‑Fi Alliance और ICASI की निगरानी में सुरक्षा अपडेट तैयार किए गए

→ यदि कोई डिवाइस अपडेट नहीं किया गया है, तो उनमें से कुछ को बायपास किया जा सकता है

  • डेमो वीडियो में

→ उपयोगकर्ता ID और पासवर्ड चोरी करना

→ होम नेटवर्क के IoT डिवाइसों तक पहुँच (स्मार्ट पावर सॉकेट को on/off करना)

→ कमजोरियों के ज़रिये दूसरे हमलों की शुरुआत करना (Windows 7 सिस्टम पर कब्ज़ा करना)

कमज़ोरियाँ

  • Plaintext injection vulnerabilities

→ सुरक्षित Wi‑Fi नेटवर्क में बिना एन्क्रिप्शन वाले फ्रेम डाले जा सकते हैं

→ कुछ डिवाइस ऐसे plaintext frames को स्वीकार करते हैं जो हैंडशेक संदेश जैसे दिखते हैं

  • Design flaw: aggregation attack

→ जब Wi‑Fi छोटे फ्रेमों को बड़े Aggregated frame में बदलता है, तो इस aggregate flag का authentication नहीं होता, इसलिए हमलावर इसे बदल सकता है

  • Design flaw: mixed key attack

→ बड़े फ्रेम को छोटे फ्रेम fragments में बाँटकर कनेक्शन की स्थिरता बढ़ाई जाती है, और हर fragment एक ही key से encrypt होना चाहिए, लेकिन receiver को यह जाँचना ज़रूरी नहीं होता, इसलिए अलग-अलग keys के साथ उन्हें दोबारा जोड़ा जा सकता है।

→ दुर्लभ मामलों में इसका उपयोग डेटा लीक करने के लिए किया जा सकता है

  • Design flaw: fragment cache attack

→ फ्रेम fragmentation फीचर में, जब client connection टूट जाता है, तो Wi‑Fi डिवाइसों को इन अधूरे fragments को मेमोरी से हटाना आवश्यक नहीं होता

→ इस स्थिति में AP में malicious fragments डाले जा सकते हैं, जो दूसरे fragments के साथ जुड़कर डेटा लीक कर सकते हैं

  • ICASI : Industry Consortium for Advancement of Security on the Internet)

1 टिप्पणियां

 
xguru 2021-05-13

Linux में patch पूरा हो चुका है

इस पर industry की प्रतिक्रिया वाला लेख

https://commscope.com/blog/2021/…

  • Wi-Fi Alliance द्वारा सार्वजनिक किए गए FragAttacks, MITM(Man-In-The-Middle) प्रकार की vulnerability हैं

  • महत्वपूर्ण बात यह है कि फिलहाल इन vulnerabilities के malicious use का कोई सबूत नहीं है, और updated firmware के जरिए समस्या को mitigate किया जा सकता है

  • कई पुरानी vulnerabilities की तरह FragAttacks पर भी अकादमिक स्तर पर अच्छी तरह research की गई और जिम्मेदारी के साथ report किया गया, ताकि industry vulnerability को हटाने वाले updates तैयार करके जारी कर सके

  • इन vulnerabilities का फायदा उठाने के लिए attacker का Wi-Fi network की physical range में होना ज़रूरी है, इसलिए वास्तविक attack की संभावना काफी कम हो जाती है

यानी लेख में बताए गए पुराने vulnerability KRACK https://www.krackattacks.com की तरह, यह vulnerability तो है,

लेकिन वास्तव में इसका इस्तेमाल करके हमला करना आसान नहीं है। फिर भी Wi-Fi की basic security पर ध्यान देना सही है।

अगर आप बाहर काम के लिए Wi-Fi इस्तेमाल करते हैं, तो संभव हो तो TailScale जैसी चीज़ का इस्तेमाल करने की सलाह है।