.

آسیب پذیری در میلیاردها ابزار مجهز به وای‌ فای 

1398/12/25 يكشنبه
نقص امنیتی Kr00k از ضعفی سوءاستفاده می‌کند که هنگام قطع ارتباط وای‌فای بین ابزار و روتر ظاهر می‌شود. در این حالت، اگر تنها یکی از این دو دچار مشکل مذکور باشند، امکان دسترسی برای مهاجم حاصل می‌شود. قطع ارتباط بین دو دستگاه معمولا با جابه‌جایی ابزار از نقطه‌ی اتصال وای‌فای به نقطه‌ای دیگر و تداخل سیگنال‌ها یا خاموش‌شدن وای‌فای اتفاق می‌افتد.

نقص امنیتی در چیپ‌های وای‌فای ساخت شرکت Cypress Semiconductor و Broadcom دیده شده است. چیپ‌های شرکت‌های یادشده در ساخت آیفون‌ها، آیپد‌ها، کامپیوترهای مک، کیندل‌ها و اسپیکرهای اکو آمازون، موبایل‌های اندرویدی، رزبری‌پای ۳ و مودم‌ها و روترهای شرکت‌های ایسوس و هواوی استفاده شده‌اند. به‌گزارش شرکت امنیتی Eset که این مشکل را کشف کرده است، این نقص ازطریق چیپ‌های FullMAC WLAN در تولیدات برندهای Cypress و Broadcom که در میلیاردها ابزار مجهز به وای‌فای تعبیه شده‌اند، امکان سوءاستفاده را برای مهاجمان فراهم می‌کند. شرکت Eset این نقص امنیتی را با کد Kr00k فهرست کرده است.
نقص امنیتی Kr00k از ضعفی سوءاستفاده می‌کند که هنگام قطع ارتباط وای‌فای بین ابزار و روتر ظاهر می‌شود. در این حالت، اگر تنها یکی از این دو دچار مشکل مذکور باشند، امکان دسترسی برای مهاجم حاصل می‌شود. قطع ارتباط بین دو دستگاه معمولا با جابه‌جایی ابزار از نقطه‌ی اتصال وای‌فای به نقطه‌ای دیگر و تداخل سیگنال‌ها یا خاموش‌شدن وای‌فای اتفاق می‌افتد. در این وضعیت، مهاجم می‌تواند با ارسال پیغام قطع ارتباط، عملیات را آغاز کند. ابزار آسیب‌پذیر که دچار نقص Kr00k است، چند کیلوبایت داده را با کلید جلسه‌ی حاوی صفر رمزنگاری‌شده انتقال می‌دهد و مهاجم با دریافت و رمزگشایی آن با شاه‌کلیدی حاصل از این نقص امنیتی، قفل اتصال به شبکه را می‌گشاید. محققان Eset چیپ‌های وای‌فای سایر تولیدکنندگان ازجمله Qualcomm، Realtek ،Ralink و Mediatech را نیز بررسی کرده‌اند و هنوز مدرکی دال بر وجود این نقص امنیتی در محصولات این تولیدکنندگان یافت¬نشده¬است. ازآنجاکه پژوهشگران Eset نمی‌توانستند تمامی ابزارهای مجهز به چیپ‌های تولیدی Cypress و Broadcom را بررسی کنند، این تحقیق در نظر گرفته است تمامی ابزارهایی که از چیپ وای‌فای این دو برند در آن‌ها استفاده شده، دچار این حفره‌ی امنیتی هستند. در‌این‌صورت رفع مشکل و دریافت و نصب وصله‌های امنیتی برای این ابزارها ضرورت دارد.

فهرستی از ابزارهای آسیب‌پذیر که Eset منتشر کرده، به‌شرح زیر است:
•    Amazon Echo 2nd gen
•    Amazon Kindle 8th gen
•    Apple iPad mini 2
•    Apple iPhone 6, 6S, 8, XR
•    Apple Air Retina 13-inch 2018
•    Google Nexus 5
•    Google Nexus 6
•    Google Nexus 6S
•    Raspberry Pi 3
•    Samsung Galaxy S4 GT-I9505
•    Samsung Galaxy S8
•    Xiaomi Redmi 3S

همچنین، این محققان روترهای بی‌سیم زیر را هم دربرابر این نقص امنیتی آسیب‌پذیر تشخیص داده‌اند:
•    Asus RT-N12
•    Huawei B612S-25d
•    Huawei EchoLife HG8245H
•    Huawei E5577Cs-321

در‌حال‌حاضر، بسیاری از ارتباطات حساس به‌واسطه‌ی وجود پروتکل‌های رمزنگاری در لایه‌های مختلف شبکه یا سایر روش‌ها، به‌صورت پیش‌فرض در حالت رمزنگاری‌شده جابه‌جا می‌شوند. در‌این‌میان، تنها یک مورد استثنا وجود دارد و آن دامنه‌هایی است که در آدرس‌بار مرورگر خود وارد می‌کنید؛ چراکه این اطلاعات کاملا به‌صورت متن ساده رد‌و‌بدل می‌شوند. در‌ این حالت، چنانچه هکری با سوءاستفاده از نقص Kr00k یا روش‌های احتمالی دیگر امکان دسترسی به وای‌فای ابزار یا روتر شما را پیدا کند، می‌تواند وب‌سایت‌های بازدیدشده‌ی شما را در لحظه‌ی درخواست مشاهده کند؛ مگر آنکه از پروتکل‌های رمزنگاری DNS همچون DNS over HTTPS یا DNS over TSL یا DNSCrypt استفاده کنید.
اگر از ابزارهایی استفاده می‌کنید که نامشان در این مطلب آمده است، مطمئن شوید بسته‌ی امنیتی رفع ایراد Kr00k را دریافت کرده‌اید. اطمینان از این مسئله برای مودم یا روتر شما اهمیت بیشتری دارد؛ چراکه روتر آسیب‌پذیر می‌تواند داده‌های همه‌ی ابزارها را دراختیار مهاجم‌های احتمالی قرار دهد که به آن متصل می‌شوند؛ حتی اگر سایر ابزارها فاقد این نقص باشند یا وصله‌ی امنیتی را دریافت کرده باشند.


 

منبع :

https://arstechnica.com/information-technology/2020/02/flaw-in-billions-of-wi-fi-devices-left-communications-open-to-eavesdroppng/

بيشتر
نسخه قابل چاپ
درگاه ها و پورتال ها ی معتبر
.
آخرین رویدادها