اقتصاد ۲۴-محققان چهارشنبه هفتم اسفند در کنفرانس امنیتی RSA، از وجود حفرهای امنیتی در برخی تراشههای وایفای خبر دادند که امکان رمزگشایی اطلاعات را ازطریق این ابزارها برای افراد غیرمجاز مهیا میکند.
این نقص امنیتی در چیپهای وایفای ساخت شرکت Cypress Semiconductor و Broadcom دیده شده است. چیپهای شرکتهای یادشده در ساخت آیفونها، آیپدها، کامپیوترهای مک، کیندلها و اسپیکرهای اکو آمازون، موبایلهای اندرویدی، رزبریپای ۳ و مودمها و روترهای شرکتهای ایسوس و هواوی استفاده شدهاند.
این نقص امنیتی در چیپهای وایفای ساخت شرکت Cypress Semiconductor و Broadcom دیده شده است. چیپهای شرکتهای یادشده در ساخت آیفونها، آیپدها، کامپیوترهای مک، کیندلها و اسپیکرهای اکو آمازون، موبایلهای اندرویدی، رزبریپای ۳ و مودمها و روترهای شرکتهای ایسوس و هواوی استفاده شدهاند.
بهگزارش شرکت امنیتی Eset که این مشکل را کشف کرده است، این نقص ازطریق چیپهای FullMAC WLAN در تولیدات برندهای Cypress و Broadcom که در میلیاردها ابزار مجهز به وایفای تعبیه شدهاند، امکان سوءاستفاده را برای مهاجمان فراهم میکند. شرکت Eset این نقص امنیتی را با کد Kr۰۰k فهرست کرده است.
درحالحاضر، شرکتهای سازنده برای تولیدات درمعرض خطر خود، وصلههای امنیتی تهیه کردهاند؛ اما مشخص نیست چه تعداد از این دستگاههای الکترونیکی دراختیار کاربران این بستهی امنیتی را دریافت و نصب کردهاند. بیشترین نگرانی شامل روترهای بیسیم میشود که درمقایسهبا سایر ابزارهای مجهز به وایفای با فاصلهی زمانی طولانیتری با بستههای امنیتی بهروز میشوند.
مشخص نیست چه تعداد از دستگاههای الکترونیکی موجود وصلهی امنیتی جدید را دریافت و نصب کردهاند
درحالحاضر، شرکتهای سازنده برای تولیدات درمعرض خطر خود، وصلههای امنیتی تهیه کردهاند؛ اما مشخص نیست چه تعداد از این دستگاههای الکترونیکی دراختیار کاربران این بستهی امنیتی را دریافت و نصب کردهاند. بیشترین نگرانی شامل روترهای بیسیم میشود که درمقایسهبا سایر ابزارهای مجهز به وایفای با فاصلهی زمانی طولانیتری با بستههای امنیتی بهروز میشوند.
مشخص نیست چه تعداد از دستگاههای الکترونیکی موجود وصلهی امنیتی جدید را دریافت و نصب کردهاند
بنابر اطلاعات مقالهای که پژوهشگران شرکت Eset در روز چهارشنبه منتشر کردهاند، اگر ابزار دارای وصلهی امنیتی جدید یا مجهز به چیپ وایفای متفاوت از چیپهای درمعرض خطر به روتر دچار این نقص متصل شود، همچنان امکان شنود وجود دارد. دراینصورت، خطر بسیار بیشتر است و مهاجم احتمالی میتواند با دریافت و رمزگشایی اطلاعات هریک از ابزارهای متصل به روتر دارای نقص به آنها دسترسی داشته باشد؛ حتی اگر لپتاپ یا موبایل مدنظر نقص Kr۰۰k را نداشته نباشد.
نقص در شاهکلیدی از صفرها
نقص امنیتی Kr۰۰k از ضعفی سوءاستفاده میکند که هنگام قطع ارتباط وایفای بین ابزار و روتر ظاهر میشود. در این حالت، اگر تنها یکی از این دو دچار مشکل مذکور باشند، امکان دسترسی برای مهاجم حاصل میشود. قطع ارتباط بین دو دستگاه معمولا با جابهجایی ابزار از نقطهی اتصال وایفای به نقطهای دیگر و تداخل سیگنالها یا خاموششدن وایفای اتفاق میافتد. در این وضعیت، مهاجم میتواند با ارسال پیغام قطع ارتباط، عملیات را آغاز کند.
ابزار آسیبپذیر که دچار نقص Kr۰۰k است، چند کیلوبایت داده را با کلید جلسهی حاوی صفر رمزنگاریشده انتقال میدهد و مهاجم با دریافت و رمزگشایی آن با شاهکلیدی حاصل از این نقص امنیتی، قفل اتصال به شبکه را میگشاید. در دیاگرامهای زیر، روند اعمال این حمله به تصویر کشیده شده است.
منبع: زومیت