نحوه راه اندازی گوشی های هوشمند و رایانه های شخصی پرتال اطلاعاتی
  • خانه
  • سیستم عامل
  • یک آسیب پذیری حیاتی در شبکه های وای فای در سراسر جهان پیدا شده است.

یک آسیب پذیری حیاتی در شبکه های وای فای در سراسر جهان پیدا شده است.

مسائل مهم در پروتکل امنیتی WPA2، که برای محافظت از شبکه های بی سیم شخصی و شرکتی استفاده می شود. کارشناسان می گویند با توجه به این آسیب پذیری، هر شبکه وای فای را می توان هک کرد و به تمام ترافیک دسترسی پیدا کرد.

آسیب‌پذیری‌ها در WPA2 به شما این امکان را می‌دهند که امنیت را دور بزنید و از ترافیک Wi-Fi که بین نقطه دسترسی و رایانه منتقل می‌شود، که قبلاً رمزگذاری شده در نظر گرفته می‌شد، استراق سمع کنید. شناسه‌های CVE زیر به آن‌ها اختصاص داده شده است: CVE-2017-13077، CVE-2017-13078، CVE-2017-13079، CVE-2017-13080، CVE-2017-13081، CVE-2017-1308، CVE-2017-13078 CVE- 2017-13086، CVE-2017-13087 و CVE-2017-13088.

آسیب پذیری های WPA2

Mathy Vanhoef از دانشگاه لوون یک آسیب پذیری جدی در پروتکل Wi-Fi Protected Access II (WPA2) کشف کرد که برای محافظت از شبکه های Wi-Fi مدرن استفاده می شود.

این آسیب پذیری بر خود پروتکل WPA2 تأثیر می گذارد و به هیچ نرم افزار یا سخت افزاری مربوط نمی شود.

Wanhof نام حمله شناسایی شده را KRACK، مخفف Key Reinstallation Attack گذاشت. KRACK به مهاجم اجازه می دهد تا حملات MITM را انجام دهد و شرکت کنندگان شبکه را مجبور به تنظیم مجدد کلید رمزگذاری مورد استفاده برای محافظت از ترافیک WPA2 کند. این حمله اجازه به دست آوردن رمز عبور برای شبکه های Wi-Fi را نمی دهد.

مهاجم باید در محدوده شبکه بی سیم باشد

حمله فقط در صورتی کار می کند که مهاجم در شبکه وای فای قربانی باشد. انجام یک حمله از راه دور کارساز نخواهد بود.

HTTPS همچنین می تواند در برخی موارد از ترافیک کاربر محافظت کند زیرا HTTPS از سطح جداگانه رمزگذاری خود استفاده می کند. با این حال، HTTPS 100٪ ایمن نیست زیرا حملاتی وجود دارد که می تواند اتصال را کاهش دهد و به مهاجم اجازه دسترسی به ترافیک رمزگذاری شده با HTTPS را بدهد.

حمله KRACK جهانی است و علیه انواع دستگاه‌هایی که از شبکه Wi-Fi WPA2 استفاده می‌کنند، از جمله Android، Linux، iOS، MacOS، Windows، OpenBSD و حتی دستگاه‌های IoT کار می‌کند.

این حمله به کاربران شخص ثالث اجازه می دهد تا از ترافیک WPA2 شنود کنند. با این حال، اگر شبکه Wi-Fi برای استفاده از رمزگذاری WPA-TKIP یا GCMP برای WPA2 پیکربندی شده باشد، مهاجم همچنین می‌تواند تزریق بسته را برای رهگیری ترافیک انجام دهد.

تقریباً همه دستگاه ها تحت تأثیر قرار می گیرند

از آنجایی که این آسیب‌پذیری بر خود پروتکل WPA2 تأثیر می‌گذارد و با رویه دست دادن شبکه مرتبط است، حتی دستگاه‌هایی با اجرای پروتکل ایده‌آل نیز در معرض خطر هستند.

تغییر رمز عبور وای فای از کاربران محافظت نمی کند. کاربران باید به‌روزرسانی‌های میان‌افزار را برای محصولات آسیب‌دیده نصب کنند.

ونهوف گزارش داد:

هر دستگاهی که از Wi-Fi استفاده می کند احتمالا آسیب پذیر است. خوشبختانه، پیاده سازی را می توان برای سازگاری با عقب تعمیر کرد.

لیستی از محصولات و به روز رسانی های موجود در صفحه اختصاصی US-CERT در دسترس خواهد بود که دائماً به روز می شود.

در حالی که انتظار می‌رود به‌روزرسانی‌ها برای رایانه‌های رومیزی و تلفن‌های هوشمند انجام شود، کارشناسان معتقدند روترها و دستگاه‌های IoT بیشترین تأثیر را خواهند داشت. ممکن است در انتشار به‌روزرسانی‌های سفت‌افزار برای این دستگاه‌ها تاخیر وجود داشته باشد.

مشکل سال گذشته کشف شد

ونهوف این مشکل را در سال 2016 کشف کرد اما به کار روی حمله ادامه داد. این محقق در جولای 2017 اعلان‌هایی را برای برخی از تامین‌کنندگان آسیب‌دیده ارسال کرد و US-CERT اعلان‌های گسترده‌ای را در پایان ماه اوت به تامین‌کنندگان بیشتری ارسال کرد.

کارشناس این حمله را بسیار عمیق تر در وب سایت حمله KRACK و در یک مقاله تحقیقاتی توصیف می کند که کارشناس قصد دارد در کنفرانس امنیت رایانه و ارتباطات (CCS) و Black Hat Europe امسال ارائه کند.

چگونه آسیب پذیری KRACK را برطرف کنیم؟

اول از همه، نترسید. در حالی که این آسیب‌پذیری می‌تواند به مهاجم اجازه دهد تا داده‌های ارسال شده از طریق اتصالات بی‌سیم را استراق سمع یا اصلاح کند، انجام این حمله آسان نیست و هنوز یک سوء استفاده کارساز منتشر نشده است.

انتظار می رود فروشندگان فوراً به روز رسانی هایی را برای اصلاح این نقص منتشر کنند. برای کاربران خانگی و تجاری، راه حل به‌روزرسانی روتر، نقطه دسترسی، آداپتورهای بی‌سیم و دستگاه‌ها با سفت‌افزار و درایورهای جدید پس از انتشار خواهد بود.

اشتباه تایپی پیدا کردید؟ Ctrl + Enter را فشار دهید

یک آسیب پذیری حیاتی در رایج ترین پروتکل رمزگذاری شبکه های Wi-Fi مدرن کشف شده است. حفره WPA2 که اجازه رهگیری داده های کاربر را می دهد KRACK نامیده می شود. کارشناسان امنیت سایبری روسی به دهکده تایید کرده اند که این تهدید واقعی است و به چیست و چگونه می توان با هکرها مقابله کرد.

چرا آسیب پذیری شناسایی شده خطرناک است

دیمیتری کاتالکوف

تحلیلگر در Positive Technologies

با توجه به این واقعیت که WPA2 امن ترین پروتکل امنیتی برای شبکه های بی سیم است، هیچ جایگزینی برای آن وجود ندارد، می توانیم این آسیب پذیری را به عنوان بسیار بسیار خطرناک طبقه بندی کنیم. ممکن است تمام داده هایی که کاربران پس از اتصال به شبکه Wi-Fi وارد می کنند در اختیار هکرها باشد: ورود به سیستم و رمز عبور برای دسترسی به نامه، وب سایت ها، منابع بانکی، اطلاعات کارت اعتباری، پیام های خصوصی، مکاتبات شخصی و غیره. در عین حال، مجرمان سایبری نه تنها می توانند خود را به دستیابی به داده های حیاتی محدود کنند، بلکه می توانند به طور فعال به کاربران حمله کنند - به عنوان مثال، با استفاده از ویروس های باج افزار معروف.

ولادیمیر کوسکوف

کارشناس آنتی ویروس آزمایشگاه کسپرسکی

هک پروتکل WPA2 در واقع اتفاق افتاده است، که می تواند به طور بالقوه برای همه کاربران Wi-Fi در جهان خطرناک باشد. در این حمله، مهاجمان می توانند به یک شبکه بی سیم متصل شوند تا ببینند کاربران چه می کنند و ترافیک را اصلاح کنند. به عنوان مثال، به وب سایتی که از HTTPS استفاده نمی کند، پیوندی به بدافزار اضافه کنید. در تئوری، کلاهبرداران می توانند به هر داده ای که در داخل شبکه به صورت متن شفاف منتقل می شود، دسترسی داشته باشند. با این حال، ترافیک سایت هایی که از HTTPS استفاده می کنند توسط این حمله قابل رهگیری نیست.

سرویس مطبوعاتی شرکت Group-IB

هکرها می توانند به تمام ترافیک دسترسی پیدا کنند اگر به طور قابل اعتمادی در سطح برنامه یا سایت خود محافظت نشود. با این حال، در بیشتر موارد - به استثنای شبکه های شرکتی - از رمزگذاری اضافی روی پروتکل های SSL / TLS استفاده می شود. با این وجود، مهاجم همیشه می‌تواند بفهمد که ارتباطات قربانی به کجا هدایت می‌شود - برای مثال، از چه وب‌سایتی و در چه زمانی استفاده می‌کند.

لوکا سافونوف

مدیر فنی پنتستیت

برای انجام یک حمله، یک مهاجم به یک لپ تاپ یا یک دستگاه تلفن همراه خاص در محدوده شبکه Wi-Fi انتخاب شده نیاز دارد. به طور کلی، هکر باید یک نقطه دسترسی جعلی ایجاد کند که قربانی از طریق آن داده‌ها را با در نظر گرفتن ایمن ارسال کند. بنابراین، یک مهاجم قادر خواهد بود داده ها را رهگیری کند. کاربر معمولی با احتمال 99 درصد اصلا متوجه چیزی نخواهد شد.

نحوه مقابله با هکرها

به روز رسانی نرم افزار.کارشناسان تأکید می کنند که ابتدا کاربران باید آنتی ویروس های خود و همچنین نرم افزار خود دستگاه ها را با عملکرد دسترسی به Wi-Fi - روترها، لپ تاپ ها، تبلت ها، تلفن های هوشمند و سایر ابزارها به روز کنند. برای برخی از آنها، پچ ها قبلا منتشر شده است. به عنوان مثال، ویندوز قبلاً آپدیت لازم را ارائه کرده است، اپل آن را در نسخه بتا iOS و macOS جدید قرار داده است و گوگل نیز قول داده است تا پایان ماه این آسیب پذیری را در اندروید ببندد.

از خدمات VPN استفاده کنید.استفاده از ابزار اضافی رمزگذاری ترافیک، احتمال حمله موفقیت آمیز را به میزان قابل توجهی کاهش می دهد، در نتیجه مهاجمان به احتمال زیاد حتی سعی نمی کنند آن را انجام دهند.

به وای فای وصل نشویدبرای از بین بردن کامل خطر رهگیری داده ها به دلیل KRACK، کارشناسان توصیه می کنند به جای بی سیم از اینترنت سیمی یا تلفن همراه استفاده کنید.

این گروه از محققان کشف تعدادی از آسیب‌پذیری‌های حیاتی را در WPA2 گزارش کردند، فناوری که امنیت اتصال را برای تمام شبکه‌های وای‌فای ایمن مدرن تضمین می‌کند. یک مهاجم در محدوده شبکه بی سیم قربانی می تواند از این حفره های امنیتی برای دور زدن امنیت و استراق سمع ترافیک بین نقطه دسترسی و دستگاه بی سیم استفاده کند. بنابراین، هر گونه داده ای که از طریق هر شبکه Wi-Fi در جهان منتقل می شود، از جمله اطلاعات محرمانه ای که قبلا به صورت ایمن رمزگذاری شده در نظر گرفته می شد، در معرض خطر است. این، به ویژه، می تواند شماره کارت اعتباری، رمز عبور، پیام در چت، ایمیل، عکس، و غیره باشد. در برخی موارد، بسته به پیکربندی شبکه، نه تنها امکان خواندن، بلکه تغییر داده های ارسال شده نیز وجود دارد.

حملات مبتنی بر آسیب‌پذیری‌های حیاتی شناسایی‌شده در WPA2، که در مجموع به عنوان KRACK (حملات نصب مجدد کلیدی) شناخته می‌شوند، از آسیب‌پذیری‌ها در خود استاندارد Wi-Fi و نه در محصولات یا راه‌حل‌های منفرد سوء استفاده می‌کنند، بنابراین هرگونه پیاده‌سازی WPA2 در خطر است. به عبارت دیگر، هر دستگاه مدرنی که از Wi-Fi پشتیبانی می کند، بدون توجه به سازنده یا سیستم عاملی که در حال اجرا است، در برابر حملات KRACK آسیب پذیر است: Android، iOS، macOS، Linux، Windows، OpenBSD و غیره.

هک WPA2: جدول زمانی رویدادها

متی وانهوف، محقق بلژیکی در دانشگاه کاتولیک لوون، سال گذشته این مشکل را در راه حل های خاص تعدادی از تولیدکنندگان کشف کرد. او حدود یک سال در مورد آن تحقیق کرد و پس از آن، در اواسط ژوئیه 2017، به فروشندگان تجهیزاتی که در حال آزمایش بود در مورد آسیب پذیری اطلاع داد. ارتباط با دومی او را متقاعد کرد که مشکل ماهیت محلی نیست و با خطای خاصی در اجرای برخی راه حل ها همراه است، بلکه جهانی است که مربوط به خود پروتکل است.

هر دستگاه مدرنی که پشتیبانی می کندوای فای در برابر حملات KRACK آسیب پذیر است.

به مرکز هماهنگی CERT / CC برای مشکلات امنیت اینترنت اطلاع داده شد که کارشناسان آن به مطالعه پیوستند و هماهنگی اقدامات مشترک طیف گسترده ای از شرکت کنندگان درگیر در این فرآیند را بر عهده گرفتند. به طور خاص، CERT / CC اعلان‌های آسیب‌پذیری را در 28 آگوست 2017 برای تعداد زیادی از فروشندگان در سراسر جهان ارسال کرد، در مورد تاریخ‌های افشای اطلاعات و انتشار به‌روزرسانی‌ها توافق کردند. با این حال، همه چیز آنطور که محققان می خواستند پیش نرفت. به طور خاص، برخی از شرکت‌ها و سازمان‌هایی که در ماه ژوئیه از این مشکل مطلع شدند، عجله کردند تا به‌روزرسانی‌های «بی‌صدا» را قبل از تاریخ توافق شده برای افشای اطلاعات منتشر کنند. آنها رزونانس گسترده ای ایجاد نکردند، اما خطر کشف مشکل توسط اشخاص ثالث را زودتر از موعد مقرر افزایش دادند.

کشف این مشکل در اواخر بعدازظهر 16 اکتبر 2017، زمانی که بیانیه ای هماهنگ توسط یک تیم امنیتی شبکه منتشر شد، برای عموم مردم مشخص شد. جزئیات بیشتر در مورد آسیب پذیری های یافت شده در کنفرانس ACM در مورد رایانه ها و امنیت ارتباطات در 1 نوامبر 2017 مورد بحث قرار گرفت، جایی که گزارش "حملات نصب مجدد کلیدی: اجبار استفاده مجدد بدون استفاده مجدد در WPA2" ارائه شد. پیش از این، متی ونهوف گزارش تحقیقاتی خود را در شبکه (http://papers.mathyvanhoef.com/ccs2017.pdf)، وب سایتی را به این مشکل اختصاص داد (https://www.krackattacks.com)، ویدئویی را منتشر کرد که نشان دهنده حمله کند، و همچنین یک مخزن در GitHub ایجاد کرد، جایی که یک اسکریپت برای بررسی یکی از آسیب پذیری هایی که او کشف کرد در حال حاضر در دسترس است (https://github.com/vanhoefm/krackattacks-test-ap-ft).

ویدئویی که هک WPA2 را با استفاده از حمله KRACK نشان می دهد.

آشنایی با آسیب پذیری WPA2

محققان در هنگام برقراری ارتباط بین یک نقطه دسترسی و یک مشتری، توانایی دستکاری ترافیک مذاکره (که اغلب به آن دست دادن نیز گفته می شود) برای استاندارد WPA2 (دسترسی محافظت شده از Wi-Fi II) و همچنین نسخه قدیمی تر کشف کرده اند. استاندارد WPA آنها توانستند به استفاده مجدد از پارامتر nonce و کلید جلسه (session) در نتیجه شروع فرآیند بازنشانی کلید رمزگذاری از سمت مشتری یا نقطه دسترسی مورد حمله (در برخی موارد) دست یابند.

آسیب‌پذیری KRACK هنگام اجرای یک حمله واسطه، رمزگشایی و تزریق بسته‌ها، رهگیری را برای مهاجمان آسان‌تر می‌کند.اتصالات TCP و اضافه کردن کدهای مخرب بهمحتوای HTTP

بنابراین، یک مهاجم هنگام اجرای یک حمله Man در وسط بین یک نقطه دسترسی و یک کلاینت، با نقض ترتیب دریافت یا ارسال مجدد پیام‌ها، می‌تواند تا حدی همگام‌سازی و انتقال پیام‌ها را در گروه چهار طرفه WPA2 دستکاری کند. کلید، پروتکل‌های سرویس پایه سریع، انتقال (BSS)، حالت مشابه، راه‌اندازی پیوند مستقیم تونل‌شده (TDLS) PeerKey (TPK) و حالت خواب مدیریت شبکه بی‌سیم (WNM). بسته به پروتکل رمزگذاری داده های مورد استفاده (WPA-TKIP، AES-CCMP یا GCMP) و برخی عوامل موقعیتی، تأثیر این دستکاری ها نصب مجدد کلیدهای جلسه قبلی و همچنین بارگذاری بیش از حد nonces و شمارنده های پخش مجدد خواهد بود. در نتیجه، استفاده مجدد از کلید رمزگشایی و تزریق (تزریق) بسته ها، رهگیری ربوده شدن اتصال TCP، افزودن کد مخرب به محتوای HTTP، یا پخش مجدد فریم های تک پخشی، پخش و چندپخشی را برای مهاجمان آسان تر می کند.

برای مستندسازی این آسیب‌پذیری‌ها در پروتکل WPA2، شناسه‌های CVE زیر توسط CERT/CC اختصاص داده شده‌اند:

  • CVE-2017-13077: نصب مجدد کلید زوجی در دست دادن چهار طرفه.
  • CVE-2017-13078: نصب مجدد کلید گروه در دست دادن چهار طرفه.
  • CVE-2017-13079: نصب مجدد کلید گروه یکپارچگی در دست دادن چهار طرفه.
  • CVE-2017-13080: نصب مجدد کلید گروه در دست دادن کلید گروه.
  • CVE-2017-13081: نصب مجدد کلید گروه یکپارچگی در دست دادن کلید گروه.
  • CVE-2017-13082: پذیرش مجدد Fast BSS Transition Reassociation درخواست و نصب مجدد کلید زوجی در حین پردازش آن؛
  • CVE-2017-13084: نصب مجدد کلید STK در دست دادن PeerKey.
  • CVE-2017-13086: نصب مجدد کلید PeerKey (TPK) تونل شده مستقیم لینک (TDLS) در Handshake TDLS.
  • CVE-2017-13087: نصب مجدد کلید گروه (GTK) هنگام پردازش قاب پاسخ حالت خواب مدیریت شبکه بی سیم (WNM).
  • CVE-2017-13088: نصب مجدد کلید گروه یکپارچگی (IGTK) هنگام پردازش یک قاب پاسخ حالت خواب مدیریت شبکه بی سیم (WNM).

ماهیت حمله KRACK

حمله اصلی KRACK در برابر دست دادن چهار طرفه WPA2 است. زمانی اجرا می شود که کلاینت بخواهد به یک شبکه وای فای ایمن بپیوندد و برای تأیید اینکه هم کلاینت و هم نقطه دسترسی دارای اعتبار صحیح هستند استفاده می شود. همچنین، دست دادن چهار طرفه برای تأیید اعتبار کلید رمزگذاری جدید تولید شده، که برای رمزگذاری تمام ترافیک بعدی استفاده خواهد شد، خدمت می کند.

مهاجمان اکنون این فرصت را دارند که با پخش مجدد پیام های رمزنگاری دست دادن، دستگاه قربانی را فریب دهند و نصب مجدد کلید رمزگذاری استفاده شده قبلی را تحریک کنند.

هنگامی که کلید رمزگذاری بازنشانی می شود، پارامترهای مرتبط مانند nonce افزایشی و شمارشگر پخش مجدد به مقادیر اولیه خود بازنشانی می شوند. آسیب‌پذیری کشف‌شده به مهاجم فعالی که تبادل بسته‌ها را بین کلاینت و نقطه دسترسی به تأخیر می‌اندازد یا مسدود می‌کند، اجازه می‌دهد تا در ارتباط بین نقطه دسترسی و کلاینت تداخل داشته باشد. می‌تواند با پخش مجدد پیام‌های رمزنگاری دست دادن، دستگاه قربانی را فریب دهد و باعث نصب مجدد کلید استفاده‌شده قبلی شود. بنابراین، جریان کلید بعدی با جریان کلید قبلی یکسان خواهد بود، زیرا همان مقادیر nonce (یعنی مقادیر شمارنده) همراه با همان کلید رمزگذاری که قبلاً استفاده می شد استفاده می شود. هنگامی که این اتفاق بیفتد، یک مهاجم با تلاش کمی می‌تواند ترافیک را رمزگشایی کند (به عنوان مثال، اگر جریان کلید دوباره استفاده شده محتوای شناخته شده را به مهاجم منتقل کند، این کار بی اهمیت می‌شود)، و بنابراین به اطلاعات شخصی که از طریق Wi منتقل می‌شود دسترسی پیدا می‌کند. -شبکه فای ... در واقع، یک مهاجم قادر به رمزگشایی تمام بسته های ارسالی نخواهد بود، اما از آنجایی که اکنون چنین امکانی به واقعیت تبدیل شده است، بهتر است از این فرض پیش برویم که هر بسته ارسال شده می تواند توسط یک مهاجم رمزگشایی شود.

یک اصل مشابه برای اجرای یک اتصال ایمن (دست دادن چهار مرحله ای) توسط نسخه فعلی مجموعه استانداردهای ارتباط بی سیم IEEE 802.11 تعیین شده است، برای صدور گواهینامه دستگاه ها و راه حل های Wi-Fi اجباری است و بر این اساس، توسط همه استفاده می شود. شبکه های وای فای ایمن مدرن این بدان معناست که تمام شبکه‌های وای‌فای امن در جهان در برابر حملات KRACK آسیب‌پذیر هستند (با تغییراتی). به عنوان مثال، این حمله علیه شبکه‌های Wi-Fi شخصی و شرکتی، بر ضد استاندارد WPA قدیمی و WPA2 مدرن، و حتی علیه شبکه‌هایی که فقط از استاندارد رمزگذاری کلید امن AES استفاده می‌کنند، عمل می‌کند.

کلید رمزگذاری پس از دریافت پیام 3 دست دادن 4 طرفه توسط مشتری تنظیم می شود. اساساً برای اطمینان از اتصال ایمن، کلید فقط باید یک بار نصب و استفاده شود. متأسفانه WPA2 این را تضمین نمی کند. از آنجایی که پیام ممکن است در حین انتقال از طریق شبکه بی سیم گم شود یا مخدوش شود، نقطه دسترسی می تواند پیام 3 را چندین بار در صورتی که تأییدیه مربوطه را از مشتری دریافت نکرده باشد، ارسال کند. کلاینت به نوبه خود می تواند چندین بار پیام 3 مربوط به دست دادن چهار طرفه را دریافت کند و هر بار کلید رمزگذاری یکسان را بازنشانی کند و همچنین پارامترهای nonce و replay counter استفاده شده توسط پروتکل رمزگذاری را صفر کند. با جمع‌آوری و انتقال پیام‌های دست دادن چهار طرفه، مهاجم می‌تواند کلید رمزگذاری یکسان را مجبور کند چندین بار استفاده شود. با استفاده از تکنیک مشابه، کلید گروهی، انتقال سریع مجموعه سرویس اولیه (BSS)، کلید PeerKey، تنظیم ارتباط مستقیم تونلی (TDLS) PeerKey (TPK) و فریم‌های حالت خواب مدیریت شبکه بی‌سیم (WNM) را نیز می‌توان دستکاری کرد.

عواقب هک WPA2

از قابلیت رمزگشایی بسته می توان برای رمزگشایی بسته های TCP SYN استفاده کرد. این به مهاجم اجازه می‌دهد تا شماره‌های دنباله اتصال TCP را بدست آورد و جلسه TCP را ربوده باشد. در نتیجه، مجرمان سایبری توانستند رایج ترین حملات را علیه شبکه های بی سیم باز در شبکه های Wi-Fi محافظت شده با WPA2 انجام دهند: اضافه کردن ماژول های مخرب به اتصالات HTTP. به عنوان مثال، این می تواند درج بدافزار در داده های HTTP باشد که قربانی از وب سایت هایی که بازدید می کنند دریافت می کند.

حملات KRACK صرف نظر از سازنده و سیستم عاملی که دستگاه را اجرا می کند مؤثر است.

اگر قربانی از پروتکل‌های رمزگذاری WPA-TKIP یا GCMP به جای AES-CCMP استفاده کند، تأثیر یک حمله می‌تواند فاجعه‌بار باشد. در این مورد، استفاده مجدد از nonce به مهاجم اجازه می دهد تا نه تنها رمزگشایی کند، بلکه بسته های ارسال شده را نیز اصلاح کند. علاوه بر این، GCMP از یک کلید احراز هویت در هر دو جهت استفاده می کند و این کلید را می توان به لطف این حمله دوباره ایجاد کرد. همچنین شایان ذکر است که پروتکل رمزگذاری GCMP در قلب استاندارد IEEE 802.11ad (که بیشتر به عنوان Wireless Gigabit یا WiGig شناخته می شود) قرار دارد، که انتظار می رود در چند سال آینده مورد پذیرش گسترده قرار گیرد.

جهتی که بسته ها می توانند در معرض خطر قرار گیرند به دست دادنی که مورد حمله قرار می گیرد بستگی دارد. در یک حمله معمولی چهار طرفه دست دادن، مهاجم توانایی رمزگشایی (و در برخی موارد جعل) بسته های ارسال شده توسط مشتری را به دست می آورد. اما با یک حمله دست دادن IEEE 802.11r (Fast BSS Transition، همچنین به عنوان رومینگ سریع شناخته می شود)، امکان رمزگشایی (و در برخی موارد جعل) بسته های ارسال شده از AP ​​به مشتری وجود دارد.

حمله KRACK اگر علیه ابزار «wpa_supplicant» نسخه 2.4 و بالاتر باشد، عواقب جدی دارد، که معمولاً توسط کلاینت‌های WiFi که دارای توزیع‌های مختلف لینوکس هستند و همچنین اندروید نسخه 6.0 و بالاتر از آن استفاده می‌کنند. یک مشکل دیگر این است که کلید رمزگذاری به صفر می رسد، یعنی پس از اولین نصب، از حافظه پاک می شود. این امر رهگیری و کنترل ترافیک منتقل شده توسط دستگاه هایی که این سیستم عامل ها را اجرا می کنند را برای مهاجم آسان تر می کند. بنابراین، انتظار می رود روند به روز رسانی گوشی های هوشمند و سایر دستگاه های اندرویدی که به طور موثر با این آسیب پذیری مقابله می کند، به تعویق بیفتد. بنابراین، حدود 50 درصد از دستگاه های اندرویدی مدرن در سراسر جهان به شدت در برابر این مشکل آسیب پذیر هستند.

همچنین شایان ذکر است که حمله KRACK قادر به تعیین رمز عبور شبکه Wi-Fi نیست. همچنین، این آسیب‌پذیری به هیچ وجه نمی‌تواند به تعیین (به طور کامل یا حتی جزئی) یک کلید رمزگذاری جدید (از جمله جعل هویت یک نقطه دسترسی یا یک کلاینت برای به دست آوردن یک کلید جلسه جدید) کمک کند، که در طول رفع انسداد بعدی نصب خواهد شد. جلسه چهار طرفه دست دادن بنابراین، ما در مورد شکستن پروتکل امنیتی WPA2 صحبت نمی کنیم، که فرآیند دست دادن چهار طرفه آن به طور قابل اعتماد محافظت می شود، مشروط بر اینکه کلید رمزگذاری محدود به یک بار باشد، بلکه در مورد آسیب پذیری است که می تواند برای یک دستگاه یا راه حل خاص با استفاده از یک دستگاه تراز شود. به روز رسانی سازگار با عقب

چگونه از آسیب پذیری KRACK محافظت کنیم؟

در واقع، از آنجایی که مشکل را می توان با کمک یک به روز رسانی سازگار با عقب حل کرد (یعنی به روز شده، به این معنی که یک کلاینت از قبل محافظت شده به درستی، به طور کامل و ایمن با یک نقطه دسترسی بدون به روز رسانی نصب شده روی آن تعامل می کند، و همچنین برعکس)، پس ما در مورد نیاز صحبت می کنیم خوشبختانه، هیچ راهی برای فراموش کردن وای فای امن قبل از ظاهر شدن استاندارد جدید WPA3 وجود ندارد.

برای محافظت کامل در برابر حمله KRACK، کافی است به‌روزرسانی‌ها را روی تمام دستگاه‌های موجود در آن نصب کنیدWi-شبکه Fi (هم نقاط دسترسی و هم مشتریان).

برای محافظت کامل در برابر حمله KRACK، کافی است به‌روزرسانی‌ها را روی همه دستگاه‌های موجود در شبکه Wi-Fi (اعم از نقاط دسترسی و کلاینت‌ها) نصب کنید، زیرا به‌روزرسانی‌های مناسب از سوی سازندگان برای راه‌حل‌های خاص در دسترس قرار می‌گیرد. لطفاً توجه داشته باشید که به‌روزرسانی میان‌افزار نقطه دسترسی همیشه نمی‌تواند امنیت دستگاه‌های سرویس گیرنده متصل به آن را بدون وصله مناسب تضمین کند، مگر اینکه این موضوع مستقیماً در توضیح به‌روزرسانی میان‌افزار نقطه دسترسی بیان شده باشد. به عبارت دیگر، به دقت بخوانید که یک به روز رسانی سیستم عامل جدید از شما در برابر کدام حملات محافظت می کند و کدام نه. و البته سعی کنید به محض دریافت به‌روزرسانی مناسب، آن را نصب کنید.

تغییر رمز عبور به هیچ وجه تأثیری بر اثربخشی حمله KRACK نخواهد داشت. با استفاده از VPN و HTTPS، امتناع از استفاده از استاندارد IEEE 802.11r کار مهاجم را پیچیده می کند، اما نمی تواند شما را به طور کامل ایمن کند. بنابراین، چنین اقداماتی به هیچ وجه نباید به عنوان راه حلی برای مشکل تلقی شود، بلکه تنها می تواند یک اقدام موقت باشد تا زمانی که امنیت شبکه Wi-Fi خود را به طور کامل تضمین کنید.

از قبل بدیهی است که همیشه امکان به روز رسانی سیستم عامل دستگاه ها و سیستم عامل نقاط دسترسی در شبکه بی سیم شما وجود نخواهد داشت. این، به احتمال زیاد، مشکل اصلی آسیب پذیری کشف شده است. و نه تنها دستگاه‌ها و راه‌حل‌های قدیمی که دیگر توسط تولیدکنندگان پشتیبانی نمی‌شوند، در معرض تهدید هستند، بلکه میلیون‌ها دستگاه اینترنت اشیا که به‌طور ناگهانی آسیب‌پذیر شده‌اند، که ارتباط آنها از طریق یک شبکه Wi-Fi ایمن اغلب بدون هیچ گونه رمزگذاری اضافی انجام می‌شود و ممکن است هرگز هرگز در معرض خطر قرار نگیرند. به روز رسانی امنیتی خود را دریافت نکنید

با این مشکل چه باید کرد، کارشناسان امنیتی هنوز پاسخ روشنی ندارند. انتشارات ما را دنبال کنید، ما شما را به روز خواهیم کرد.

همیشه در تماس، ایگور پانوف.

اینترنت در انتظار انتشار یک اکسپلویت اثبات مفهوم به نام KRACK (مخفف Key Reinstallation Attacks) متوقف شد. واقعیت این است که آخر هفته گذشته مشخص شد که یک گروه تلفیقی از متخصصان در حال تهیه یک افشای هماهنگ اطلاعات در مورد برخی از مشکلات مهم WPA2 هستند که به شما امکان می دهد حفاظت را دور بزنید و به ترافیک Wi-Fi منتقل شده بین نقطه دسترسی و رایانه گوش دهید.

به طور رسمی، محققان تنها در مورد آسیب پذیری هایی که در 1 نوامبر 2017 در کنفرانس ACM CCS پیدا کردند صحبت خواهند کرد. این رویداد یک سخنرانی با عنوان حملات نصب مجدد کلید: اجبار استفاده مجدد غیرمجاز در WPA2 خواهد داشت.

تیم پشت سر هک KRACK و WPA2 شامل متی ونهوف و فرانک پیسنز از دانشگاه کاتولیک لوون، ملیحه شیروانیان و نیش ساکسنا از دانشگاه برچ در آمینگهام، یونگ لی از فن‌آوری‌های هواوی و نماینده دانشگاه روهر، سون شاگ، بود.

با این حال، ما نباید منتظر ماه نوامبر باشیم. افشای هماهنگ برای امروز 16 اکتبر 2017 برنامه ریزی شده است و امروز بعد از ظهر قرار است. اطلاعات مربوط به KRACK در krackattacks.com ظاهر می شود و محققان یک مخزن در GitHub آماده کرده اند (هم اکنون خالی است). این واقعیت که این اطلاعات در 16 اکتبر منتشر خواهد شد توسط خود متی ونهوف در توییتر اعلام شد و اولین "تیزر" این رویداد او ارسال شده 49 روز پیش

در حال حاضر چه چیزی در مورد KRACK شناخته شده است؟ به گفته ArsTechnica، US-CERT قبلاً شرح مشکل زیر را برای بیش از 100 سازمان ارسال کرده است: آسیب‌پذیری‌های حیاتی در مکانیسم مدیریت کلید در دست دادن چهار قسمتی Wi-Fi Protected Access II (WPA2) یافت شده است. با بهره برداری از این اشکالات، می توانید به رمزگشایی ترافیک، پیاده سازی تزریق HTTP، رهگیری اتصالات TCP و موارد دیگر دست یابید. از آنجایی که آسیب‌پذیری‌ها در سطح پروتکل یافت شدند، مشکلات بیشتر پیاده‌سازی‌ها را تحت تأثیر قرار می‌دهند.

نیک لو، متخصص امنیت اطلاعات، که قبلاً به اصل مسئله اختصاص داده شده است، در توییتر گزارش شده استکه شناسه‌های CVE زیر به آسیب‌پذیری‌ها اختصاص داده شده‌اند: CVE-2017-13077، CVE-2017-13078، CVE-2017-13079، CVE-2017-13080، CVE-2017-13081، CVE17081، CVE17081، CVE17081، CVE-2017-13078 -13084، CVE-2017-13086، CVE-2017-13087 و CVE-2017-13088.

ArsTechnica همچنین به منبع خود استناد می کند و ادعا می کند که شرکت هایی مانند Aruba و Ubiquiti که نقاط دسترسی را به شرکت های بزرگ و سازمان های دولتی ارائه می دهند، در رفع اشکالات شروع کرده اند و قبلاً به روز رسانی هایی را منتشر کرده اند.

جالب اینجاست که در کنفرانس کلاه سیاه تابستان گذشته، Vanhof و Piessens مقاله ای (PDF) در مورد یافتن مشکلات در پروتکل های شبکه ارائه کردند. ظاهراً، این سند حاوی اشاره ای به KRACK بود، به عنوان مثال، تصویر زیر نشان می دهد که محققان قبلاً مکانیسم دست دادن را به دقت مطالعه می کردند.

] [به نظارت بر وضعیت ادامه خواهد داد. به محض انتشار داده ها، قطعاً اطلاعات بیشتری در مورد KRACK به شما خواهیم گفت.
تا اینجا می توان نتیجه گرفت که اگر در شرح مشکلات اغراق آمیز نبود، پس از افشای اطلاعات امروز، WPA2 دیگر قابل اعتماد تلقی نخواهد شد، همانطور که زمانی در مورد WEP اتفاق افتاد. میلیون‌ها دستگاه شبکه و صاحبان آن‌ها احتمالاً مورد حمله قرار می‌گیرند و تا زمان انتشار وصله‌ها باید از Wi-Fi اجتناب شود. و اگر روترها احتمالاً به‌روزرسانی‌هایی را برای این مشکلات احتمالی دریافت می‌کنند، آنچه برای میزبان دستگاه‌های IoT اتفاق می‌افتد حدس هر کسی است.

مقالات مرتبط برتر