تمامی شبکه های وای فای برای هک شدن آسیب پذیرند

تمامی شبکه های وای فای برای هک شدن آسیب پذیرند

به گزارش گاردین: پروتکل امنیتی استفاده شده در تمامی اتصالات شبکه های WiFi در مقابل هک آسیب پذیر خواهد بود و قابل شکستن است. این نقطه ضعف امنیتی کشف شده در…

به گزارش گاردین: پروتکل امنیتی استفاده شده در تمامی اتصالات شبکه های WiFi در مقابل هک آسیب پذیر خواهد بود و قابل شکستن است. این نقطه ضعف امنیتی کشف شده در پروتکل WPA2 باعث می شود که تمامی ترافیک اینترنت بی سیم کاربران برای شنود و انجام خرابکاری های دیگر مورد حمله قرار گیرد. آسیب پذیری که طیف وسیعی از دستگاه ها و سیستم عامل هایی که از پروتکل WPA2 وای فای پشتیبانی می کنند. در برابر این این ضعف امنیتی آسیب پذیر خواهند بود.

متی وانوف، کارشناس امنیتی دانشگاه بلژیکی KU Leuven، آسیب پذیری پروتکل امنیتی WPA2 را کشف کرد و جزئیات صحیح این نقص را در روز دوشنبه منتشر کرد. وی می گوید: “مهاجمان می توانند از این تکنیک حمله جدید برای خواندن اطلاعات استفاده کنند که قبلا تصور می شد که با رمزگذاری ایمن باشند.” “این را می توان مورد سوء استفاده برای سرقت اطلاعات حساس مانند شماره کارت اعتباری، رمز عبور، پیام های چت، ایمیل، عکس و غیره به کار گیرند.

وانوف تاکید کرد که “حمله علیه تمام شبکه های Wi-Fi محافظت شده مدرن است. بسته به پیکربندی شبکه، امکان تزریق و دستکاری داده ها نیز وجود دارد. برای مثال، مهاجم ممکن است قادر به تزریق ransomware یا دیگر نرم افزارهای مخرب به وب سایت ها باشد. “

بر اساس گزارش وانوف این آسیب پذیری بر روی تعدادی از دستگاه ها و سیستم عامل ها مثل آندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و .. تاثیر می گذارد.

ون هوف نوشت: “اگر دستگاه شما از فای پشتیبانی کند، احتمالا تحت تاثیر قرار خواهد گرفت. “به طور کلی، هر داده یا اطلاعاتی که قربانی می فرستد می تواند رمزگشایی شود … علاوه بر این، بسته به دستگاه مورد استفاده و تنظیم شبکه، امکان رمزگشایی اطلاعات ارسال شده به طرف قربانی (مثلا محتوای یک وب سایت) وجود دارد.”

وانوف به ضعف کد Krack اشاره کرد که مخفف Key Reinstallation AttaCK می باشد.

مرکز امنیت ملی سایبری بریتانیا در بیانیه ای اعلام کرد که این آسیب پذیری را مورد بررسی قرار می دهد. “تحقیقات امروز به نقاط ضعف بالقوه جهانی به سیستم های فای منتشر شده است. مهاجم باید به لحاظ جسمی نزدیک به هدف باشد و ضعف های احتمالی ارتباطات را به وب سایت های ایمن، مانند خدمات بانکی و خرید آنلاین نداشته باشد.

“ما در حال بررسی این تحقیق هستیم و در صورت لزوم ارائه راهنمایی می کنیم. امنیت اینترنت یکی از اولویت های اصلی NCSC است و ما به طور مداوم توصیه های ما در مورد مسائل مانند امنیت وای فای ، مدیریت دستگاه و امنیت مرورگر را به روز می کنیم. “

تیم آمادگی اضطراری کامپیوتری ایالات متحده (Cert) در پاسخ به این آسیب پذیری یکشنبه هشدار داد.

“تاثیر بهره برداری از این آسیب پذیری ها شامل رمزگشایی، بازیابی بسته، از بین بردن اتصال TCP، تزریق محتوای HTTP و دیگران است”، هشدار می دهد که جزئیات برخی از حملات بالقوه را شرح می دهد. علاوه بر این، از آنجا که آسیب پذیری در پروتکل خود است، به جای هر وسیله یا نرم افزار خاص، “بیشتر یا همه پیاده سازی های صحیح استاندارد تحت تاثیر قرار می گیرند”.

توسعه قابل توجه است، زیرا پروتکل امنیت به خطر افتاده است که به طور کلی برای اتصال به وای فای استفاده می شود. استانداردهای امنیتی قدیمی تر در گذشته شکسته شده است،

نکته مهم، بعید است که این حمله بر امنیت اطلاعات ارسال شده در شبکه تاثیر بگذارد که علاوه بر محافظت به رمزگذاری WPA2 استاندارد نیز محافظت می شوند. این به این معنی است که اتصال به وب سایت های ایمن هنوز امن هستند، همچون دیگر اتصالات رمزگذاری شده مانند شبکه های خصوصی مجازی (VPN) و ارتباطات SSH.

با این حال، اتصال های ناامن به وب سایت ها – کسانی که آیکون قفل سبز رنگ را در نوار آدرس نمایش نمی دهند، (  آیکن قفل سبز رنگ نشان از HTTPS بودن سایت هست ) باید تا زمان رفع این آسیب پذیری همچنان آیکن سبز HTTPS بودن سایت نمایش به تمامی کاربران نمایش داده شود.

به همان اندازه ، اتصالات اینترنتی خانگی برای مدت زمان بسیار مشکل خواهد بود. بسیاری از روترهای بی سیم اغلب به روزرسانی می شوند، به این معنی که آنها همچنان به نحوی ناامن ارتباط برقرار می کنند. با این حال، Vanhoef می گوید، اگر رفع آسیب پذیری بر روی یک تلفن یا رایانه نصب شود، این دستگاه همچنان قادر خواهد بود با روتر ناامن ارتباط برقرار کند. این بدان معناست که حتی کاربران با یک روترهای وایرلس بدون وصله نرم افزاری می توانند بسیاری از دستگاه ها را آسیب پذیر کنند.

الکس هادسون، افسر ارشد خدمات اشتراک Iron، گفت که مهم است که ” آرامش خود را حفظ کنیم”

هودسون نوشت: “مقدار محدودی از امنیت فیزیکی در حال حاضر توسط WiFi ارائه شده است: حمله باید در نزدیکی قرار داشته باشد.” “بنابراین، شما اتفاقی برای همه در اینترنت آسیب پذیر نیستید. این حفاظت بسیار ضعیف است اما هنگام بررسی سطح تهدید شما مهم است.

علاوه بر این، احتمالا شما وابستگی بیش از حدی با امنیت WPA2 ندارید. هر بار که به یک سایت HTTPS دسترسی دارید … مرورگر شما در حال مذاکره با یک لایه جداگانه رمزگذاری است. دسترسی به وب سایت های ایمن بیش از فای هنوز کاملا امن است. امیدوارم – اما هیچ تضمینی وجود ندارد – شما اطلاعات زیادی در مورد شبکه خود ندارید که نیاز به رمزگذاری WPA2 فراهم می کند. “

محقق سیمانتک Candid Wuest می گوید. احتمالا اینکه آسیب پذیری قبل از آنکه برای حمله در شبکه های گسترده مورد استفاده واقع شود. این کاملا حمله پیچیده ای است که در عمل انجام می شود، اما ما قبلا مشابه آن را دیدیم، بنابراین می دانیم که این امکان وجود دارد که خودکار شود.

Wuest افزود: “کسب و کارهای کوچک و افراد در خانه باید آگاه باشند، اما نگران نباشند،” توصیه می شود که اکثر کاربران به محض اینکه به روز رسانی برای مودم آنها در دسترس امکان پذیر شده آن را انجام دهند.


او گفت، مهم ترین درسی که از این آسیب پذیری می توان گرفت این است که تکیه بر ویژگی های امنیتی مثل WPA2 بسیار خطرناک است.
فقط به فای خود اعتماد نکنید، برای استفاده از یک VPN یا اتصال امن برای هر چیز مهم استفاده کنید. “

دستگاه های مختلف و سیستم عامل ها به میزان متفاوت بر اساس شیوه پیاده سازی پروتکل WPA2 از این آسیب پذیری تاثیر پذیر هستند. از جمله ناامن ترین ها در مقابل این آسیب پذیری می توان به آندروید 6.0 (Marshmallow) اشاره کرد. و همچنین لینوکس به علت یک اشکال دیگر است که باعث می شود کلید رمزگذاری به کلیه صفر بازگردانده شود؛ در عین حال iOS و ویندوز از جمله امن ترین هستند، زیرا آنها پروتکل WPA2 را به طور کامل اجرا نمی کنند. با این وجود هیچ دستگاه و یا قطعه نرم افزار آزمایش نشده ای در مقابل این آسیب پذیری امن نیست.

گروه بین المللی Cert، که در دانشگاه کارنگی ملون مستقر است، این آسیب پذیری و نقض شدید در پروتکل WPA2 را در تاریخ 28 آگوست به اطلاع شرکت های بزرگ فناوری رسانده است. به این معنی که اکثر آنها در حدود یک و نیم ماه برای پیاده سازی یک وصله امنیتی نیاز دارند. گاردین با شرکت اپل، گوگل، مایکروسافت و Linksys در مورد patches آنها برای این مقابله با این آسیب پذیری گفت گو کرده بود که  گوگل گفت: “ما از این مسئله آگاه هستیم و در هفته های آینده پچ های دستگاه های آسیب دیده را وصله خواهیم کرد. مایکروسافت گفت:” ما یک به روز رسانی امنیتی را برای حل این مشکل منتشر کرده ایم. مشتریانی که به روزرسانی را اعمال می کنند یا به روز رسانی خودکار را فعال می کنند، محافظت خواهند شد.

منبع: theguardian.com

دسته: اخبار امنیت شبکه و اطلاعات
نتیجه‌ای پیدا نشد.

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

این فیلد را پر کنید
این فیلد را پر کنید
لطفاً یک نشانی ایمیل معتبر بنویسید.
برای ادامه، شما باید با قوانین موافقت کنید

keyboard_arrow_up