مرکز ماهر از آسیبپذیری بحرانی در پروتکل WPA2 خبر داده که ترافیک اینترنت وای.فای ( WI-FI ) را در معرض سوءاستفاده قرار میدهد و راههای جلوگیری از این آسیبپذیری را اعلام کرد.
مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانهای اعلام کرد: محققان امنیتی چندین آسیبپذیری مدیریت کلید را در هسته پروتکل WPA2 کشف کردند که به مهاجمان امکان هک شبکه Wi-Fi و دزدیدن اتصالات اینترنت را میدهد.
این نقاط ضعف مربوط به یک پیادهسازی و یا یک محصول نیستند و در خود استاندارد وجود دارند. از اینرو تمامی پیادهسازیهای WPA2 تحتتأثیر این کشف قرار میگیرند. تاثیرات استفاده از این آسیبپذیریها شامل رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP است؛ برای رفع این آسیبپذیریها باید منتظر انتشار بهروزرسانی برای دستگاهها بود.
WPA2 یک پروتکل احراز اصالت ۱۳ ساله است که به طور گسترده برای امنیت اتصالات WiFi استفاده میشود، اما با کشف اخیر، این استاندارد به خطر افتاده است و تقریباً هم دستگاههای Wi-Fi تحت تاثیر قرار گرفتهاند.
حمله KRACK یا Key Reinstallation Attack که توسط تیمی از محققان شرح داده شده است، علیه همه شبکههای Wi-Fi محافظت شده بهکار میرود و میتواند برای سرقت اطلاعات حساس مانند شماره کارت اعتباری، رمزهای عبور، پیامهای چت، ایمیلها و عکسها بهکار رود.
بهگفته محققان، حملات تازهکشفشده علیه موارد زیر کار میکنند:
• WPA1 و WPA2
• شبکههای شخصی و سازمانی
• رمزهای WPA-TKIP، AES-CCMP، و GCMP
بهطور خلاصه اگر دستگاه شما از Wi-Fi پشتیبانی میکند، بهاحتمال زیاد تحت تاثیر قرار میگیرد. محققان در طول تحقیقات اولیه خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و غیره همگی نسبت به حملات KRACK آسیبپذیر هستند.
حمله KRACK به مهاجمان در جهت بازیابی رمز عبور WiFi مورد نظر کمک نمیکند بلکه به آنها این امکان را میدهد که دادههای کاربران وایفای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند. بنابراین صرفا تغییر گذرواژه شبکه WiFi از حمله KRACK جلوگیری نمیکند.
به گفته محققان، حمله KRACK از روش چهارگانه پروتکل WPA2 که برای ایجاد یک کلید رمزگذاری ترافیک استفاده میشود، بهرهبرداری میکند. برای اجرای حمله KRACK موفقیتآمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده فریب دهد. این کار با دستکاری و بازپخش پیامهای رمزنگاری قابل انجام است.
هنگامی که قربانی کلید را دوباره نصب میکند، پارامترهای مربوطه مانند تعداد بستههای ارسالی افزایشی (بهعنوان مثال nonce) و تعداد بستههای دریافتی، به مقدار اولیهشان بازنشان میشوند. اساساً برای تضمین امنیت، باید یک کلید فقط یک بار نصب و استفاده شود ولی متاسفانه پروتکل WPA۲ این امر را تضمین نمیکند و با دستکاری روشهای رمزنگاری میتوان در عمل از این ضعف سوءاستفاده کرد.
تیم تحقیقاتی، موفق به اجرای حمله KRACK روی یک گوشی هوشمند اندروید شدند که نشان میدهد مهاجم چگونه میتواند همهی دادههای قربانی که روی یک وایفای محافظتشده در حال انتقال هستند را رمزگشایی کند. محققان میگویند که حمله آنها میتواند بهطور انحصاری علیه لینوکس و اندروید ۶ یا بالاتر استفاده شود، چرا که اندروید و لینوکس را میتوان برای باز نصب کلید رمزنگاری فریب داد.
با این حال در حال حاضر جای نگرانی نیست، چراکه برای بهرهبرداری موفق از حمله KRACK نیاز است که مهاجم به صورت فیزیکی در نزدیکی شبکه وایفای مورد نظر قرار گیرد.
بهگفته محققان، ارتباطات HTTPS امن هستند (اما نه ۱۰۰درصد) و قابل رمزگشایی با استفاده از حملات KRACK نیستند. بنابراین توصیه میشود که در هنگام استفاده از شبکه وایفای، از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنت استفاده شود.
بهروزرسانیهایی برای hostapd (host access point daemon) و WPA Supplicant در دسترس هستند.