آسیب پذیری در میلیاردها ابزار مجهز به وای فای
1398/12/25 یکشنبهنقص امنیتی Kr00k از ضعفی سوءاستفاده میکند که هنگام قطع ارتباط وایفای بین ابزار و روتر ظاهر میشود. در این حالت، اگر تنها یکی از این دو دچار مشکل مذکور باشند، امکان دسترسی برای مهاجم حاصل میشود. قطع ارتباط بین دو دستگاه معمولا با جابهجایی ابزار از نقطهی اتصال وایفای به نقطهای دیگر و تداخل سیگنالها یا خاموششدن وایفای اتفاق میافتد.

نقص امنیتی در چیپهای وایفای ساخت شرکت Cypress Semiconductor و Broadcom دیده شده است. چیپهای شرکتهای یادشده در ساخت آیفونها، آیپدها، کامپیوترهای مک، کیندلها و اسپیکرهای اکو آمازون، موبایلهای اندرویدی، رزبریپای ۳ و مودمها و روترهای شرکتهای ایسوس و هواوی استفاده شدهاند. بهگزارش شرکت امنیتی Eset که این مشکل را کشف کرده است، این نقص ازطریق چیپهای FullMAC WLAN در تولیدات برندهای Cypress و Broadcom که در میلیاردها ابزار مجهز به وایفای تعبیه شدهاند، امکان سوءاستفاده را برای مهاجمان فراهم میکند. شرکت Eset این نقص امنیتی را با کد Kr00k فهرست کرده است.
نقص امنیتی Kr00k از ضعفی سوءاستفاده میکند که هنگام قطع ارتباط وایفای بین ابزار و روتر ظاهر میشود. در این حالت، اگر تنها یکی از این دو دچار مشکل مذکور باشند، امکان دسترسی برای مهاجم حاصل میشود. قطع ارتباط بین دو دستگاه معمولا با جابهجایی ابزار از نقطهی اتصال وایفای به نقطهای دیگر و تداخل سیگنالها یا خاموششدن وایفای اتفاق میافتد. در این وضعیت، مهاجم میتواند با ارسال پیغام قطع ارتباط، عملیات را آغاز کند. ابزار آسیبپذیر که دچار نقص Kr00k است، چند کیلوبایت داده را با کلید جلسهی حاوی صفر رمزنگاریشده انتقال میدهد و مهاجم با دریافت و رمزگشایی آن با شاهکلیدی حاصل از این نقص امنیتی، قفل اتصال به شبکه را میگشاید. محققان Eset چیپهای وایفای سایر تولیدکنندگان ازجمله Qualcomm، Realtek ،Ralink و Mediatech را نیز بررسی کردهاند و هنوز مدرکی دال بر وجود این نقص امنیتی در محصولات این تولیدکنندگان یافت¬نشده¬است. ازآنجاکه پژوهشگران Eset نمیتوانستند تمامی ابزارهای مجهز به چیپهای تولیدی Cypress و Broadcom را بررسی کنند، این تحقیق در نظر گرفته است تمامی ابزارهایی که از چیپ وایفای این دو برند در آنها استفاده شده، دچار این حفرهی امنیتی هستند. دراینصورت رفع مشکل و دریافت و نصب وصلههای امنیتی برای این ابزارها ضرورت دارد.
فهرستی از ابزارهای آسیبپذیر که Eset منتشر کرده، بهشرح زیر است:
• Amazon Echo 2nd gen
• Amazon Kindle 8th gen
• Apple iPad mini 2
• Apple iPhone 6, 6S, 8, XR
• Apple Air Retina 13-inch 2018
• Google Nexus 5
• Google Nexus 6
• Google Nexus 6S
• Raspberry Pi 3
• Samsung Galaxy S4 GT-I9505
• Samsung Galaxy S8
• Xiaomi Redmi 3S
همچنین، این محققان روترهای بیسیم زیر را هم دربرابر این نقص امنیتی آسیبپذیر تشخیص دادهاند:
• Asus RT-N12
• Huawei B612S-25d
• Huawei EchoLife HG8245H
• Huawei E5577Cs-321
درحالحاضر، بسیاری از ارتباطات حساس بهواسطهی وجود پروتکلهای رمزنگاری در لایههای مختلف شبکه یا سایر روشها، بهصورت پیشفرض در حالت رمزنگاریشده جابهجا میشوند. دراینمیان، تنها یک مورد استثنا وجود دارد و آن دامنههایی است که در آدرسبار مرورگر خود وارد میکنید؛ چراکه این اطلاعات کاملا بهصورت متن ساده ردوبدل میشوند. در این حالت، چنانچه هکری با سوءاستفاده از نقص Kr00k یا روشهای احتمالی دیگر امکان دسترسی به وایفای ابزار یا روتر شما را پیدا کند، میتواند وبسایتهای بازدیدشدهی شما را در لحظهی درخواست مشاهده کند؛ مگر آنکه از پروتکلهای رمزنگاری DNS همچون DNS over HTTPS یا DNS over TSL یا DNSCrypt استفاده کنید.
اگر از ابزارهایی استفاده میکنید که نامشان در این مطلب آمده است، مطمئن شوید بستهی امنیتی رفع ایراد Kr00k را دریافت کردهاید. اطمینان از این مسئله برای مودم یا روتر شما اهمیت بیشتری دارد؛ چراکه روتر آسیبپذیر میتواند دادههای همهی ابزارها را دراختیار مهاجمهای احتمالی قرار دهد که به آن متصل میشوند؛ حتی اگر سایر ابزارها فاقد این نقص باشند یا وصلهی امنیتی را دریافت کرده باشند.
منبع :
https://arstechnica.com/information-technology/2020/02/flaw-in-billions-of-wi-fi-devices-left-communications-open-to-eavesdroppng/