দুর্বলতাগুলি Android, ChromeOS এবং Linux ডিভাইসগুলিকে প্রভাবিত করে যেগুলি WiFi নেটওয়ার্কগুলির সাথে সংযোগ করে৷
সম্প্রতি সেই খবরটি ভেঙে গেল লিনাক্স ওপেন সোর্স ওয়াইফাই সফ্টওয়্যার প্যাকেজগুলিতে দুটি নতুন দুর্বলতা চিহ্নিত করা হয়েছিল যা আক্রমণকারীদের ক্লোন করা নেটওয়ার্কে (ফেকএপি আসলটির অনুকরণ করে) সংযোগ করার জন্য শিকারদের প্রতারণা করতে এবং তাদের ট্র্যাফিককে আটকানোর অনুমতি দেয়।
আবিষ্কৃত দুর্বলতাগুলি প্যাকেজগুলিতে সনাক্ত করা হয়েছিল৷ IWD (Intel inet ওয়্যারলেস ডেমন) এবং wpa_supplicant, যা ওয়্যারলেস নেটওয়ার্কের সাথে Linux ক্লায়েন্ট সিস্টেমের সংযোগ পরিচালনা করতে ব্যবহৃত হয়।
দুর্বলতার প্রকৃতি - আধুনিক WPA2/3 নেটওয়ার্কে দুটি প্রমাণীকরণ বাইপাস আক্রমণ: একটি ব্যবহারকারীদের বিরুদ্ধে যেটি এন্টারপ্রাইজ ওয়াইফাই-এর সাথে সংযুক্ত এবং অন্যটির বিরুদ্ধে বিদ্যমান হোম ওয়াইফাই নেটওয়ার্ক .
প্রভাব:
wpa_supplicant: একজন আক্রমণকারীকে একটি এন্টারপ্রাইজ ওয়াইফাই নেটওয়ার্কের একটি দূষিত ক্লোনের সাথে সংযোগ করতে এবং পরবর্তীতে এর ট্র্যাফিককে বাধা দেওয়ার জন্য একটি শিকারকে প্রতারণা করার অনুমতি দেয়৷
IWD: একটি প্রতিপক্ষকে একটি সুরক্ষিত হোম ওয়াইফাই নেটওয়ার্কে অননুমোদিত অ্যাক্সেস পাওয়ার অনুমতি দেয়, বিদ্যমান ব্যবহারকারী এবং ডিভাইসগুলিকে আক্রমণের জন্য উন্মুক্ত করে।
এর ক্ষেত্রে IWD, দুর্বলতা (CVE-2023-52161 এর অধীনে তালিকাভুক্ত) অ্যাক্সেস পয়েন্ট মোড সক্ষম হলেই নিজেকে প্রকাশ করে, যা IWD-এর জন্য একটি সাধারণ কনফিগারেশন নয়, প্রাথমিকভাবে বেতার নেটওয়ার্কের সাথে সংযোগ করার জন্য ডিজাইন করা হয়েছে। এই দুর্বলতা আপনাকে পাসওয়ার্ড জানার প্রয়োজন ছাড়াই একটি তৈরি অ্যাক্সেস পয়েন্টে সংযোগ করতে দেয়, উদাহরণস্বরূপ, যখন একজন ব্যবহারকারী তাদের ডিভাইস (হটস্পট) এর মাধ্যমে নেটওয়ার্কে অ্যাক্সেস প্রদান করে।
এটি দুর্বলতা উল্লেখ করা হয় বেতার সংযোগ আলোচনার সময় পদক্ষেপের ক্রম যাচাই করতে ব্যর্থতা থেকে উদ্ভূত হয়. এই আলোচনাটি একটি 4-পদক্ষেপ যোগাযোগ চ্যানেলের উপর ভিত্তি করে করা হয় যখন একটি সুরক্ষিত বেতার নেটওয়ার্কের সাথে প্রথম সংযোগ করা হয়। সমস্যা হল যে IWD পূর্ববর্তী পর্যায়টি সম্পন্ন হয়েছে কিনা তা পরীক্ষা না করেই এই আলোচনার যেকোনো পর্যায়ের জন্য বার্তা গ্রহণ করে।
উদাহরণস্বরূপ, একজন আক্রমণকারী দ্বিতীয় পর্যায়ের বার্তা পাঠানো এড়িয়ে যেতে পারে এবং সরাসরি চতুর্থ পর্যায়ের বার্তা পাঠাতে পারে, যার ফলে প্রমাণীকরণ যাচাই করা হয়েছে এমন পর্যায়টিকে বাইপাস করে। এই চতুর্থ পর্যায়ের বার্তাটি যথাযথ যাচাই ছাড়াই প্রক্রিয়া করার সময়, PTK কী শূন্যতে সেট করা হয়। এটির সাহায্যে, আক্রমণকারী একটি নাল PTK ব্যবহার করে MIC (মেসেজ ইন্টিগ্রিটি কোড) কোড গণনা করতে পারে এবং IWD এই যাচাইকরণ কোডটিকে বৈধ বলে গ্রহণ করবে।
ফলস্বরূপ, আক্রমণকারী এই আংশিক সংযোগ আলোচনা সম্পন্ন করে এবং বেতার নেটওয়ার্কে সম্পূর্ণ অ্যাক্সেস লাভ করে, যেহেতু অ্যাক্সেস পয়েন্টটি একটি নাল PTK কী দিয়ে এনক্রিপ্ট করা যেকোন ফ্রেমগুলি গ্রহণ করবে। উল্লেখ্য যে এই সমস্যা ছিল IWD সংস্করণ 2.14 এ স্থির করা হয়েছে.
অন্যদিকে, wpa_supplicant vulnerability (CVE-2023-52160) একজন আক্রমণকারীকে একজন ব্যবহারকারীকে প্রলুব্ধ করতে দেয় একটি কল্পিত ওয়্যারলেস নেটওয়ার্কে, নেটওয়ার্কের একটি ক্লোন হিসাবে কাজ করে যার সাথে ব্যবহারকারী সংযোগ করতে চায়। এই দোষ PEAP প্রোটোকল বাস্তবায়নে একটি ভুল কনফিগার করা ব্যবহারকারী ডিভাইস সংযোগ করার সময় আক্রমণকারীকে প্রমাণীকরণের দ্বিতীয় পর্যায়ে বাইপাস করার অনুমতি দেয়, একটি বিশ্বস্ত Wi-Fi নেটওয়ার্কের একটি জাল ক্লোন তৈরি করা সহজ করে তোলে৷ এই সমস্যাটি WPA2-Enterprise বা WPA3-Enterprise সহ নেটওয়ার্কগুলিকে প্রভাবিত করে যেগুলি PEAP প্রোটোকল ব্যবহার করে৷
এই দুর্বলতা সম্পর্কে, এটি উল্লেখ করা হয়েছে যে wpa_supplicant-এর উপর সফলভাবে আক্রমণ চালানোর জন্য, প্রথমে কিছু শর্ত পূরণ করতে হবে:
- সার্ভার TLS শংসাপত্র যাচাই নিষ্ক্রিয় করা হয়েছে৷: ব্যবহারকারীকে অবশ্যই তাদের wpa_supplicant সেটিংসে সার্ভার TLS শংসাপত্র যাচাইকরণ অক্ষম করতে হবে৷ এটি একটি বিপজ্জনক কনফিগারেশন যা আক্রমণকারীকে ক্লায়েন্টকে একটি জাল নেটওয়ার্কে সংযোগ করার জন্য প্রতারণা করতে দেয়৷
- ক্লোন নেটওয়ার্কের SSID সম্পর্কে জ্ঞান: আক্রমণকারীকে ক্লোন করা নেটওয়ার্কের ওয়্যারলেস নেটওয়ার্ক শনাক্তকারী (SSID) জানতে হবে। এটি আক্রমণকারীকে একটি জাল নেটওয়ার্ক সেট আপ করতে দেয় যা বৈধ নেটওয়ার্কের অনুকরণ করে এবং ক্লায়েন্টকে এটির সাথে সংযোগ করার জন্য প্রতারণা করে৷
- আক্রমণকারী অবস্থান: আক্রমণকারীকে অবশ্যই শিকারের বেতার অ্যাডাপ্টারের সীমার মধ্যে থাকতে হবে, কিন্তু ক্লোন করা ওয়্যারলেস নেটওয়ার্কের অ্যাক্সেস পয়েন্টের সীমার বাইরে। এর মানে হল যে আক্রমণকারীকে তাদের ট্র্যাফিক আটকানোর জন্য শিকারের যথেষ্ট কাছাকাছি হতে হবে, কিন্তু ক্লায়েন্টের জাল নেটওয়ার্ক বেছে নেওয়ার জন্য বৈধ অ্যাক্সেস পয়েন্ট থেকে যথেষ্ট দূরে।
- নেটওয়ার্ক টাইপ: WPA2-Enterprise বা WPA3-Enterprise যে PEAP প্রোটোকল বাস্তবায়ন করে এমন নেটওয়ার্কগুলিতে আক্রমণ সম্ভব। এই প্রোটোকলটি সাধারণত নিরাপদ ওয়্যারলেস নেটওয়ার্কে ব্যবহারকারীদের প্রমাণীকরণ করতে ব্যবসায় এবং শিক্ষাগত পরিবেশে ব্যবহৃত হয়।
The wpa_supplicant বিকাশকারীরা বিবেচনা করে যে সমস্যাটি একটি দুর্বলতা নয়, যেহেতু এটি শুধুমাত্র ভুলভাবে কনফিগার করা ওয়্যারলেস নেটওয়ার্কগুলিতে নিজেকে প্রকাশ করে যা সার্ভারের TLS শংসাপত্র যাচাই না করেই PEAP-এর সাথে EAP প্রমাণীকরণ ব্যবহার করে। এই সমস্যাটি প্রশমিত করার জন্য, একটি প্যাচ প্রকাশ করা হয়েছে Que প্রমাণীকরণের দ্বিতীয় পর্বের বাধ্যতামূলক উত্তরণের একটি মোড যোগ করে, TLS শংসাপত্র পরীক্ষা করার পাশাপাশি। যাইহোক, সম্পূর্ণরূপে দুর্বলতা মোকাবেলার জন্য, নেটওয়ার্ক প্রশাসকদের অবশ্যই ca_cert প্যারামিটার ব্যবহার করে সার্ভার শংসাপত্র যাচাই করার জন্য বিশ্বাসের একটি চেইন কনফিগার করতে হবে।
পরিশেষে আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন, আপনি বিশদ পরীক্ষা করতে পারেন নীচের লিঙ্কে।