کد خبر: ۵۴۷۸۷
تاریخ انتشار: ۰۱ آبان ۱۳۹۶ - ۱۸:۱۶

مرکز ماهر از آسيبپذيري بحراني در پروتکل WPA2 خبر داده که ترافيک اينترنت Wi-Fi را در معرض سوءاستفاده قرار ميدهد و راههاي جلوگيري از اين آسيبپذيري را اعلام کرد.

مرکز مديريت امداد و هماهنگي عمليات رخدادهاي رايانهاي اعلام کرد: محققان امنيتي چندين آسيبپذيري مديريت کليد را در هسته پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکه Wi-Fi و دزديدن اتصالات اينترنت را ميدهد.

اين نقاط ضعف مربوط به يک پيادهسازي و يا يک محصول نيستند و در خود استاندارد وجود دارند. از اينرو تمامي پيادهسازيهاي WPA2 تحتتأثير اين کشف قرار ميگيرند. تأثيرات استفاده از اين آسيبپذيريها شامل رمزگشايي، بازبخش بسته، ربودن اتصال TCP و تزريق محتواي HTTP است؛ براي رفع اين آسيبپذيريها بايد منتظر انتشار بهروزرساني براي دستگاهها بود.

WPA2 يک پروتکل احراز اصالت 13 ساله است که به طور گسترده براي امنيت اتصالات Wi-Fi استفاده ميشود، اما با کشف اخير، اين استاندارد به خطر افتاده است و تقريباً هم دستگاههاي Wi-Fi تحت تأثير قرار گرفتهاند.

حمله KRACK يا Key Reinstallation Attack که توسط تيمي از محققان شرح داده شده است، عليه همه شبکههاي Wi-Fi محافظت شده بهکار ميرود و ميتواند براي سرقت اطلاعات حساس مانند شماره کارت اعتباري، رمزهاي عبور، پيامهاي چت، ايميلها و عکسها بهکار رود.

بهگفته محققان، حملات تازهکشفشده عليه موارد زير کار ميکنند:

WPA1 و WPA2

شبکههاي شخصي و سازماني

رمزهاي WPA-TKIP، AES-CCMP، و GCMP

بهطور خلاصه اگر دستگاه شما از Wi-Fi پشتيباني ميکند، بهاحتمال زياد تحت تأثير قرار ميگيرد. محققان در طول تحقيقات اوليه خود متوجه شدند که اندرويد، لينوکس، اپل، ويندوز، OpenBSD، MediaTek، Linksys و... همگي نسبت به حملات KRACK آسيبپذير هستند.

حمله KRACK به مهاجمان در جهت بازيابي رمز عبور Wi-Fi مورد نظر کمک نميکند بلکه به آنها اين امکان را ميدهد که دادههاي کاربران Wi-Fi را بدون کرک و دانستن رمز عبور واقعي رمزگشايي کنند. بنابراين صرفاً تغيير گذرواژه شبکه Wi-Fi از حمله KRACK جلوگيري نميکند.

به گفته محققان، حمله KRACK از روش چهارگانه پروتکل WPA2 که براي ايجاد يک کليد رمزگذاري ترافيک استفاده ميشود، بهرهبرداري ميکند. براي اجراي حمله KRACK موفقيتآميز، مهاجم بايد قرباني را براي بازنصب کليد درحال استفاده فريب دهد. اين کار با دستکاري و بازپخش پيامهاي رمزنگاري قابل انجام است.

هنگامي که قرباني کليد را دوباره نصب ميکند، پارامترهاي مربوطه مانند تعداد بستههاي ارسالي افزايشي) بهعنوان مثال nonce) و تعداد بستههاي دريافتي، به مقدار اوليهشان بازنشان ميشوند. اساساً براي تضمين امنيت، بايد يک کليد فقط يک بار نصب و استفاده شود ولي متأسفانه پروتکل2 WPA اين امر را تضمين نميکند و با دستکاري روشهاي رمزنگاري ميتوان در عمل از اين ضعف سوءاستفاده کرد.

تيم تحقيقاتي، موفق به اجراي حمله KRACK روي يک گوشي هوشمند اندرويد شدند که نشان ميدهد مهاجم چگونه ميتواند همه دادههاي قرباني که روي يک وايفاي محافظتشده در حال انتقال هستند را رمزگشايي کند. محققان ميگويند که حمله آنها ميتواند بهطور انحصاري عليه لينوکس و اندرويد 6 يا بالاتر استفاده شود، چرا که اندرويد و لينوکس را ميتوان براي باز نصب کليد رمزنگاري فريب داد.

با اين حال در حال حاضر جاي نگراني نيست، چراکه براي بهرهبرداري موفق از حمله KRACK نياز است که مهاجم به صورت فيزيکي در نزديکي شبکه Wi-Fi مورد نظر قرار گيرد.

بهگفته محققان، ارتباطات HTTPS امن هستند (اما نه 100درصد) و قابل رمزگشايي با استفاده از حملات KRACK نيستند. بنابراين توصيه ميشود که در هنگام استفاده از شبکه وايفاي، از يک سرويس VPN امن براي رمزگذاري ترافيک اينترنت استفاده شود.

بهروزرسانيهايي براي hostapd (host access point daemon) و WPA Supplicant در دسترس هستند.


برچسب ها: هک ، ترافیک ، اینترنت ، پروتکل ،
ارسال نظر
نام:
ایمیل:
* نظر:
شماره پیامک:۳۰۰۰۷۶۴۲ شماره تلگرام:۰۹۱۳۲۰۰۸۶۴۰