تاریخ انتشار: ۰۸:۵۷ - ۱۱ اسفند ۱۳۹۸

ریسک شنود در میلیارد‌ها به واسطه وجود نقص امنیتی در وای‌فای

میلیارد‌های دارای ابزار مجهز به تراشه‌های وای‌فای درمعرض ریسک شنود غیرمجاز قرار دارند.
 
اقتصاد ۲۴-محققان چهارشنبه هفتم اسفند در کنفرانس امنیتی RSA، از وجود حفره‌ای امنیتی در برخی تراشه‌های وای‌فای خبر دادند که امکان رمزگشایی اطلاعات را ازطریق این ابزار‌ها برای افراد غیرمجاز مهیا می‌کند.

این نقص امنیتی در چیپ‌های وای‌فای ساخت شرکت Cypress Semiconductor و Broadcom دیده شده است. چیپ‌های شرکت‌های یادشده در ساخت آیفون‌ها، آیپد‌ها، کامپیوتر‌های مک، کیندل‌ها و اسپیکر‌های اکو آمازون، موبایل‌های اندرویدی، رزبری‌پای ۳ و مودم‌ها و روتر‌های شرکت‌های ایسوس و هواوی استفاده شده‌اند.
به‌گزارش شرکت امنیتی Eset که این مشکل را کشف کرده است، این نقص ازطریق چیپ‌های FullMAC WLAN در تولیدات برند‌های Cypress و Broadcom که در میلیارد‌ها ابزار مجهز به وای‌فای تعبیه شده‌اند، امکان سوءاستفاده را برای مهاجمان فراهم می‌کند. شرکت Eset این نقص امنیتی را با کد Kr۰۰k فهرست کرده است.

در‌حال‌حاضر، شرکت‌های سازنده برای تولیدات درمعرض خطر خود، وصله‌های امنیتی تهیه کرده‌اند؛ اما مشخص نیست چه تعداد از این دستگاه‌های الکترونیکی دراختیار کاربران این بسته‌ی امنیتی را دریافت و نصب کرده‌اند. بیشترین نگرانی شامل روتر‌های بی‌سیم می‌شود که درمقایسه‌با سایر ابزار‌های مجهز به وای‌فای با فاصله‌ی زمانی طولانی‌تری با بسته‌های امنیتی به‌روز می‌شوند.

مشخص نیست چه تعداد از دستگاه‌های الکترونیکی موجود وصله‌ی امنیتی جدید را دریافت و نصب کرده‌اند

بنابر اطلاعات مقاله‌ای که پژوهشگران شرکت Eset در روز چهارشنبه منتشر کرده‌اند، اگر ابزار دارای وصله‌ی امنیتی جدید یا مجهز به چیپ وای‌فای متفاوت از چیپ‌های درمعرض خطر به روتر دچار این نقص متصل شود، همچنان امکان شنود وجود دارد. در‌این‌صورت، خطر بسیار بیشتر است و مهاجم احتمالی می‌تواند با دریافت و رمزگشایی اطلاعات هریک از ابزار‌های متصل به روتر دارای نقص به آن‌ها دسترسی داشته باشد؛ حتی اگر لپ‌تاپ یا موبایل مدنظر نقص Kr۰۰k را نداشته نباشد.

نقص در شاه‌کلیدی از صفر‌ها

نقص امنیتی Kr۰۰k از ضعفی سوءاستفاده می‌کند که هنگام قطع ارتباط وای‌فای بین ابزار و روتر ظاهر می‌شود. در این حالت، اگر تنها یکی از این دو دچار مشکل مذکور باشند، امکان دسترسی برای مهاجم حاصل می‌شود. قطع ارتباط بین دو دستگاه معمولا با جابه‌جایی ابزار از نقطه‌ی اتصال وای‌فای به نقطه‌ای دیگر و تداخل سیگنال‌ها یا خاموش‌شدن وای‌فای اتفاق می‌افتد. در این وضعیت، مهاجم می‌تواند با ارسال پیغام قطع ارتباط، عملیات را آغاز کند.
 
ابزار آسیب‌پذیر که دچار نقص Kr۰۰k است، چند کیلوبایت داده را با کلید جلسه‌ی حاوی صفر رمزنگاری‌شده انتقال می‌دهد و مهاجم با دریافت و رمزگشایی آن با شاه‌کلیدی حاصل از این نقص امنیتی، قفل اتصال به شبکه را می‌گشاید. در دیاگرام‌های زیر، روند اعمال این حمله به تصویر کشیده شده است.
 
 
منبع: زومیت
ارسال نظر