Linux માં નવી WiFi પ્રમાણીકરણ નબળાઈઓ મળી આવી હતી 

વાઇફાઇ નબળાઈઓ

નબળાઈઓ Android, ChromeOS અને Linux ઉપકરણોને અસર કરે છે જે WiFi નેટવર્ક્સથી કનેક્ટ થાય છે

તાજેતરમાં સમાચારોએ તે તોડી નાખી Linux ઓપન સોર્સ Wifi સોફ્ટવેર પેકેજોમાં બે નવી નબળાઈઓ ઓળખવામાં આવી હતી જે હુમલાખોરોને પીડિતોને ક્લોન કરેલા નેટવર્ક્સ (ફેકએપી અસલની નકલ કરતા) સાથે જોડવામાં અને તેમના ટ્રાફિકને અટકાવવા માટે છેતરવા દે છે.

શોધાયેલ નબળાઈઓ પેકેજોમાં શોધી કાઢવામાં આવી હતી IWD (Intel inet વાયરલેસ ડિમન) અને wpa_supplicant, જેનો ઉપયોગ વાયરલેસ નેટવર્ક્સ સાથે Linux ક્લાયંટ સિસ્ટમોના જોડાણને સંચાલિત કરવા માટે થાય છે.

નબળાઈઓની પ્રકૃતિ - આધુનિક WPA2/3 નેટવર્ક્સ પર બે પ્રમાણીકરણ બાયપાસ હુમલાઓ: એક વપરાશકર્તાઓ સામે જે એન્ટરપ્રાઇઝ વાઇફાઇ સાથે કનેક્ટ થાય છે અને અન્ય સામે હાલના હોમ વાઇફાઇ નેટવર્ક્સ .

અસર:

wpa_supplicant: હુમલાખોરને એન્ટરપ્રાઇઝ વાઇફાઇ નેટવર્કના દૂષિત ક્લોન સાથે કનેક્ટ થવા માટે પીડિતને છેતરવાની અને ત્યારબાદ તેના ટ્રાફિકને અટકાવવાની મંજૂરી આપે છે.

IWD: પ્રતિસ્પર્ધીને સંરક્ષિત હોમ વાઇફાઇ નેટવર્કની અનધિકૃત ઍક્સેસ મેળવવાની મંજૂરી આપે છે, હાલના વપરાશકર્તાઓ અને ઉપકરણોને હુમલાઓ માટે ખુલ્લા પાડે છે.

કિસ્સામાં IWD, નબળાઈ (CVE-2023-52161 હેઠળ સૂચિબદ્ધ) જ્યારે એક્સેસ પોઈન્ટ મોડ સક્ષમ હોય ત્યારે જ પોતાને મેનીફેસ્ટ કરે છે, જે IWD માટે લાક્ષણિક રૂપરેખાંકન નથી, જે મુખ્યત્વે વાયરલેસ નેટવર્ક્સ સાથે જોડાવા માટે રચાયેલ છે. આ નબળાઈ તમને પાસવર્ડ જાણ્યા વિના બનાવેલ એક્સેસ પોઈન્ટ સાથે જોડાવા માટે પરવાનગી આપે છે, ઉદાહરણ તરીકે, જ્યારે વપરાશકર્તા તેમના ઉપકરણ (હોટસ્પોટ) દ્વારા નેટવર્કની ઍક્સેસ પ્રદાન કરે છે.

તે નબળાઈનો ઉલ્લેખ છે વાયરલેસ કનેક્શન વાટાઘાટ દરમિયાન પગલાઓના ક્રમને ચકાસવામાં નિષ્ફળતામાંથી ઉદ્દભવે છે. આ વાટાઘાટ 4-પગલાની સંચાર ચેનલ પર આધારિત છે જ્યારે સુરક્ષિત વાયરલેસ નેટવર્ક સાથે પ્રથમ કનેક્ટ થાય છે. સમસ્યા એ છે કે IWD આ વાટાઘાટના કોઈપણ તબક્કા માટે અગાઉનો તબક્કો પૂર્ણ થયો છે કે કેમ તે તપાસ્યા વિના સંદેશાઓ સ્વીકારે છે.

ઉદાહરણ તરીકે, હુમલાખોર બીજા તબક્કાનો સંદેશ મોકલવાનું છોડી શકે છે અને સીધા જ ચોથા તબક્કાનો સંદેશ મોકલી શકે છે, જેનાથી પ્રમાણીકરણની ચકાસણી કરવામાં આવે છે તે તબક્કાને બાયપાસ કરી શકાય છે. આ ચોથા તબક્કાના સંદેશને યોગ્ય ચકાસણી વિના પ્રક્રિયા કરતી વખતે, PTK કી શૂન્ય પર સેટ છે. આની મદદથી, હુમલાખોર નલ PTK નો ઉપયોગ કરીને MIC (સંદેશ અખંડિતતા કોડ) કોડની ગણતરી કરી શકે છે, અને IWD આ ચકાસણી કોડને માન્ય તરીકે સ્વીકારશે.

પરિણામે, હુમલાખોર આ આંશિક કનેક્શન વાટાઘાટ પૂર્ણ કરે છે અને વાયરલેસ નેટવર્કની સંપૂર્ણ ઍક્સેસ મેળવે છે, કારણ કે એક્સેસ પોઈન્ટ કોઈપણ ફ્રેમ પ્રાપ્ત કરશે જે તે નલ PTK કી સાથે એન્ક્રિપ્ટેડ મોકલે છે. ઉલ્લેખનીય છે કે આ સમસ્યા હતી IWD સંસ્કરણ 2.14 માં નિશ્ચિત.

બીજી તરફ, wpa_supplicant નબળાઈ (CVE-2023-52160) હુમલાખોરને વપરાશકર્તાને લલચાવવાની મંજૂરી આપે છે કાલ્પનિક વાયરલેસ નેટવર્ક માટે, તે નેટવર્કના ક્લોન તરીકે કામ કરે છે જેની સાથે વપરાશકર્તા કનેક્ટ થવા માંગે છે. આ દોષ PEAP પ્રોટોકોલના અમલીકરણમાં ખોટી ગોઠવણી કરેલ વપરાશકર્તા ઉપકરણને કનેક્ટ કરતી વખતે હુમલાખોરને પ્રમાણીકરણના બીજા તબક્કાને બાયપાસ કરવાની મંજૂરી આપે છે, વિશ્વસનીય Wi-Fi નેટવર્કનો નકલી ક્લોન બનાવવાનું સરળ બનાવે છે. આ સમસ્યા WPA2-Enterprise અથવા WPA3-Enterprise સાથેના નેટવર્કને અસર કરે છે જે PEAP પ્રોટોકોલનો ઉપયોગ કરે છે.

આ નબળાઈના સંદર્ભમાં, એવો ઉલ્લેખ કરવામાં આવ્યો છે કે wpa_supplicant પર સફળતાપૂર્વક હુમલો કરવા માટે, કેટલીક શરતો પ્રથમ પૂરી કરવી આવશ્યક છે:

  1. સર્વર TLS પ્રમાણપત્ર ચકાસણી અક્ષમ છે: વપરાશકર્તાએ તેમની wpa_supplicant સેટિંગ્સમાં સર્વર TLS પ્રમાણપત્ર ચકાસણીને અક્ષમ કરવી આવશ્યક છે. આ એક ખતરનાક રૂપરેખાંકન છે જે હુમલાખોરને નકલી નેટવર્કથી કનેક્ટ થવા માટે ક્લાયંટને છેતરવા દે છે.
  2. ક્લોન કરેલ નેટવર્કના SSID નું જ્ઞાન: હુમલાખોરને ક્લોન કરેલ નેટવર્કના વાયરલેસ નેટવર્ક આઇડેન્ટિફાયર (SSID) ને જાણવું આવશ્યક છે. આ હુમલાખોરને નકલી નેટવર્ક સેટ કરવાની મંજૂરી આપે છે જે કાયદેસર નેટવર્કની નકલ કરે છે અને ક્લાયંટને તેની સાથે જોડાવા માટે છેતરે છે.
  3. હુમલાખોરની સ્થિતિ: હુમલાખોર પીડિતના વાયરલેસ એડેપ્ટરની રેન્જમાં હોવો જોઈએ, પરંતુ ક્લોન કરેલ વાયરલેસ નેટવર્કના એક્સેસ પોઈન્ટની શ્રેણીની બહાર હોવો જોઈએ. આનો અર્થ એ છે કે હુમલાખોર પીડિતના ટ્રાફિકને અટકાવવા માટે પૂરતો નજીક હોવો જોઈએ, પરંતુ ક્લાયન્ટ માટે નકલી નેટવર્ક પસંદ કરવા માટે કાયદેસર એક્સેસ પોઈન્ટથી ખૂબ દૂર છે.
  4. નેટવર્ક પ્રકાર: PEAP પ્રોટોકોલનો અમલ કરતા WPA2-Enterprise અથવા WPA3-Enterprise નો ઉપયોગ કરતા નેટવર્ક્સ પર હુમલો શક્ય છે. આ પ્રોટોકોલનો ઉપયોગ સામાન્ય રીતે વ્યવસાયિક અને શૈક્ષણિક વાતાવરણમાં સુરક્ષિત વાયરલેસ નેટવર્ક્સ પર વપરાશકર્તાઓને પ્રમાણિત કરવા માટે થાય છે.

wpa_supplicant વિકાસકર્તાઓ માને છે કે સમસ્યા નબળાઈ નથી, કારણ કે તે માત્ર ખોટી રીતે રૂપરેખાંકિત વાયરલેસ નેટવર્ક્સ પર જ પ્રગટ થાય છે જે સર્વરના TLS પ્રમાણપત્રની ચકાસણી કર્યા વિના PEAP સાથે EAP પ્રમાણીકરણનો ઉપયોગ કરે છે. આ સમસ્યાને ઘટાડવા માટે, એક પેચ બહાર પાડવામાં આવ્યો છે ક્યુ પ્રમાણીકરણના બીજા તબક્કાના ફરજિયાત માર્ગનો એક મોડ ઉમેરે છે, TLS પ્રમાણપત્ર તપાસવા ઉપરાંત. જો કે, નબળાઈને સંપૂર્ણ રીતે સંબોધવા માટે, નેટવર્ક એડમિનિસ્ટ્રેટર્સે ca_cert પેરામીટરનો ઉપયોગ કરીને સર્વર પ્રમાણપત્રને ચકાસવા માટે વિશ્વાસની સાંકળ ગોઠવવી આવશ્યક છે.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં