با تأیید آسیب‌پذیر بودن پروتکل WPA2، از این به بعد هک کردن وای‌فای امکان‌پذیر است

ساعاتی پیش خبر مهمی سراسر فضای مجازی را درنوردید. محققان اعلام کرده‌اند که پروتکل امنیتی WPA2 (یا همان Wi-Fi Protected Access II) که امروزه توسط اکثر شبکه‌های وای فایمورد استفاده قرار می‌گیرد، دیگر امن نیست و در معرض خطر قرار دارد؛ این یعنی ترافیک بین رایانه‌ها، گوشی‌های موبایل و اکسس پوینت‌ها قابل رهگیری است.

اتصالات اینترنتی در دنیای امروز توسط ابزار خاصی امکان‌پذیر شده است و امنیت آن‌ها موضوعی است که اهمیتش را نمی‌توان به هیچ‌وجه کتمان کرد. به خطر افتادن پروتکل‌های امنیتی، ممکن است عده‌ی کثیری از افراد را تحت‌الشعاع قرار دهد و این موضوع، اصلا خوب نیست. برای یک لحظه، باگ خطرناک OPEN SSL راکه به نام خون‌ریزی قلبی مشهور شده بود به یاد بیاورید.

ظاهرا مشکلی شبیه به باگ OpenSSL در پروتکل امنیتی WPA2 شناسایی شده است؛ به احتمال قوی می‌دانید که اکثر شبکه‌های وای‌فای امروزی از این پروتکل استفاده می‌کنند و ایجاد مشکل در آن، طیف وسیعی از افراد را تحت تأثیر قرار می‌دهد.


در این لحظه هیچ‌کاری از دست هیچ‌کسی بر نمی‌آید!

هر موقع که دستگاه خود را به یک شبکه‌ی وای‌فای متصل می‌کنید، به احتمال قوی در حال استفاده از پروتکل‌های امنیتی WPA2 هستید و به‌عنوان یک کاربر، احساس امنیت بالایی دارید. خب بگذارید حقیقت مهمی را برایتان شفاف‌سازی کنیم؛ شما به‌هیچ‌وجه نباید احساس امنیت کنید! چرا که به‌تازگی مشخص شده که پروتکل یادشده کاملا آسیب‌پذیر است و به علت مشکلی که در آن پیدا شده، ارتباطات بین کاربر و ارائه‌دهنده‌ی اینترنت، قابل رهگیری است.

محققان امنیتی به‌تازگی راهی برای رهگیری ارتباطات بین کاربر و ارائه‌دهنده‌ی شبکه‌ی اینترنتی که از پروتکل امنیتی WPA2 استفاده می‌کند، پیدا کرده‌اند. طبق اطلاعیه‌ی منتشرشده از جانب سازمان US-CERT باگ یافت‌شده در پروتکل WPA2 می‌تواند به هکرها امکان رمزگشایی آن را بدهد.

این حمله‌ی هک فعلا به نام KRACK شناخته می‌شود؛ البته این نام رسمی نیست و ممکن است بعدها تغییر کند. در مورد این حمله، هم خبرهای خوب داریم و هم خبرهای بد و بهتر است بدانید که خبرهای بد بسیار بیشتر هستند. از طریق منابع مختلف، شناسه‌های آسیب‌پذیری زیر اعلام شده‌اند: CVE-2017-13077 و CVE-2017-13078 و CVE-2017-13079 و CVE-2017-13080 و CVE-2017-13081 و CVE-2017-13082 و CVE-2017-13084 و CVE-2017-13086 و CVE-2017-13087 و CVE-2017-13088.

فعلا تنها کاری که از دستتان بر می‌آید، این است که منتظر انتشار به‌روزرسانی‌های ویژه‌ی نرم‌افزاری برای حل این مشکل باشید؛ اما نکته‌ی مهمی که باید بدانید است که اکثر دستگاه‌هایی که امروزه مورد استفاده قرار می‌دهیم مثل روترها، هیچ‌گاه به‌روزرسانی‌های نرم‌افزاری دریافت نمی‌کنند.

امنیت خود را چگونه حفظ کنیم؟

اگر در مورد روتر خود نگران هستید، باید نکته‌ی مهمی را بدانید؛ در این لحظه واقعا هیچ‌کاری از دست هیچ‌کسی بر نمی‌آید. سعی کنید مرتبا انتشار به‌روزرسانی برای روتر خود را چک کنید و اگر دیدید خبری نشد، حتما آن را تعویض کنید و یک روتر امن جدید بخرید. این روند برای تمامی گوشی‌ها، تبلت‌ها، رایانه‌های شخصی و دیگر دیوایس‌ها نیز برقرار است. اگر گوشی موبایلتان قدیمی است و دیگر آپدیت نرم‌افزاری دریافت نمی‌کند، به احتمال بسیار قوی شما نیز در معرض خطر هستید.

این حمله‌ی گسترده‌ی هک فعلا به نام KRACK شناخته می‌شود

مهم است بدانید که اگر شما از یک شبکه‌ی وای‌فای برای رفتن به صفحات وبی که با پروتکل HTTPS امن شده‌اند استفاده می‌کنید، به احتمال قوی مشکلی تهدیدتان نمی‌کند؛ اما اگر وب‌پیج‌هایی را باز می‌کنید که این پروتکل را ندارند، باید بدانید که این قضیه برایتان مشکل‌ساز خواهد شد.

به یاد داشته باشید این هک گسترده که به نام KRACK شناخته می‌شود یک حمله‌ی واقعا بزرگ است و شما باید حتما منتظر انتشار بسته‌های به‌روزرسانی برای دستگاه خود باشید و شدیدا از اطلاعات خود حفاظت کنید.

در ادامه، اطلاعیه‌ی منتشرشده از سوی سازمان US-CERT را مطالعه کنید:

US-CERT به‌تازگی از بروز چندین آسیب‌پذیری کلیدی در فرآیند دست دهی چهار مرحله ای در پروتکل امنیتی WPA2 باخبر شده است. هکرها می‌توانند با استفاده از این آسیب‌پذیری‌ها، شبکه‌های وا‌ی‌فای را رمزگشایی کنند و حتی عمل Packet Replay را انجام دهند. آن‌ها همچنین می‌توانند اتصالات TCP را بربایند. به یاد داشته باشید که این مشکل هم‌اکنون به سطح پروتکل‌ها رسیده است و این یعنی بیشتر یا همه‌ی دستگاه‌هایی که از استاندارد WPA2 پشتیبانی می‌کنند، تحت تأثیر این حمله قرار خواهند گرفت.

مرکز هماهنگی سازمان CERT و دانشگاه کاتولیک لون در روز ۱۶ اکتبر ۲۰۱۷ به‌صورت عمومی این آسیب‌پذیری‌ها را افشا خواهند کرد.

اگر گوشی موبایلتان قدیمی است و دیگر آپدیت نرم‌افزاری دریافت نمی‌کند، به احتمال بسیار قوی شما نیز در معرض خطر هستید

تمامی دستگاه‌هایی که از وای‌فای پشتیبانی می‌کنند در مقابل این مشکل آسیب‌پذیر هستند؛ اما درجه‌ی آسیب‌پذیری آن‌ها فرق می‌کند. هکرها می‌توانند از طریق این آسیب‌پذیری، اطلاعات شما را سرقت کنند؛ همچنین اگر مهاجمی در محدوده‌ی شما قرار داشته باشد، می‌تواند باج‌افزار Ransomware را به دستگاهتان تزریق کند. یادتان نرود که در این برهه‌ی زمانی استفاده از پروتکل WPA1 و حتی WEP بدترین کار ممکن است؛ چرا که این پروتکل‌ها نیز دیگر امنیت ندارند. در واقع، امن‌ترین پروتکل حال حاضر، همان WPA2 است.

در وب‌سایت رسمی KRACKAttacks آمده است:

ما موفق‌ شده‌ایم نقاط ضعف بزرگی در پروتکل WPA2 که تمامی شبکه‌های وای‌فای مدرن را حفاظت می‌کند، پیدا کنیم. اگر فرد قربانی در محدوده‌ی مهاجم قرار بگیرد، هکر می‌تواند با استفاده از تنکیک KRACK (مخفف Key Reinstallation RttaCKs) از این ضعف به نفع خودش استفاده کند. این موضوع بدان معنی است که مهاجمان می‌توانند با بهره‌گیری از این تکنیک جدید، به اطلاعاتی دسترسی داشته باشند که پیش‌تر تصور می‌شد به شدت رمزنگاری‌شده هستند. هکرها می‌توانند از این راه به اطلاعات حساسی مثل شماره‌ی کارت‌های اعتباری، رمزهای عبور، پیام‌های رد و بدل شده، ایمیل‌ها، تصاویر و دیگر موارد دسترسی پیدا کنند و آن‌ها را به سرقت ببرند. این حمله علیه تمامی شبکه‌های وای‌فای مدرن انجام شده است. بسته به پیکربندی شبکه‌ی اینترنتی، هکرها می‌توانند اطلاعات شما را دست‌کاری کنند یا حتی مواردی نیز به آن اضافه کنند. برای مثال یک هکر می‌تواند از این آسیب‌پذیری استفاده کند و باج‌افزار را به یک وب‌سایت خاص تزریق کند.

آیا باید رمز عبور وای‌فای خود را تغییر دهید؟

تغییر دادن رمز عبور وای‌فای آثار این حمله را از بین نمی‌برد و حتی آن را کاهش نیز نمی‌دهد. پس لازم نیست رمز عبور وای‌فای خود را تغییر دهید. به جای این کار، شما باید اطمینان حاصل کنید که تمامی دستگاه‌هایتان به آخرین نسخه آپدیت شده‌اند. شما همچنین لازم است فریم‌ورِ روتر خود را آپدیت کنید. پس از آپدیت کردن روتر، می‌توانید برای احتیاط بیشتر رمز عبور وای‌فای را نیز عوض کنید.

فردی به نام متی ون‌هاف ادعا کرده که این حملات را خود به‌تنهایی انجام داده است.

نویسنده مقاله : منبع مقاله :
  • 22 آذر 1396
  • 2068
طراحی سایت : رسانه گستر © 2002 - 2025