info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری بحرانی در پروتکل WPA2 ترافیک WIFI را در معرض سوءاستفاده قرار می‌دهد

خلاصه: چندین آسیب‌پذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف کرده است، تاثیرات استفاده از این آسیب‌پذیری‌ها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP می‌باشد. اگر گزارش‌های اولیه دقیق بوده و اکسپلویت‌های کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراق‌سمع بر روی ترافیک WiFiهای نزدیک خواهند بود بنابراین مردم باید از استفاده از WiFi تا زمانی که یک وصله‌ی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینه‌ی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکل‌های قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل استفاده کنند.

 

US-CERT چندین آسیب‌پذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف کرده است، تاثیرات استفاده از این آسیب‌پذیری‌ها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP می‌باشد.

محققان CERT/CC و  KU Leuven به صورت عمومی این آسیب‌پذیری‌ها را در ۱۶ اکتبر افشا خواهند کرد.

 براساس گفته‌ی یک محقق این آسیب‌پذیری از روش چهارگانه‌ای که برای ایجاد یک کلید برای رمزنگاری ترافیک استفاده می‌شود، بهره‌برداری می‌کند.

محققان که در مورد آسیب‌پذیری تحقیق کرده‌اند می‌گویند که این آسیب‌پذیری‌ها عبارت‌اند از: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 .

براساس گفته‌ی کارشناسان، Aruba و Ubiquiti که access point‌های بی‌سیم را به سازمان‌های دولتی و شرکت‌ها می‌فروشند، به‌روزرسانی‌هایی را برای وصله‌ کردن و کاهش آسیب‌پذیری‌ها استفاده می‌کنند.

اکثر قریب‌به‌اتفاق access pointهای موجود احتمالا به‌سرعت وصله نخواهند شد و ممکن است برخی از آن‌ها هرگز وصله نشوند.

اگر گزارش‌های اولیه دقیق بوده و اکسپلویت‌های کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراق‌سمع بر روی ترافیک WiFiهای نزدیک خواهند بود. این همچنین به این معنی است که امکان جعل تنظیمات DHCP وجود دارد که امکان دسترسی به سرویس نام دامنه کاربران را فراهم می‌کند.

اگر سناریوهای استراق سمع آسان باشد، مردم باید از استفاده از WiFi تا زمانی که یک وصله‌ی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینه‌ی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکل‌های قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل ردوبدل‌شونده بین کامپیوترها و access pointها استفاده کنند. در مواقع ضروری کاربران باید از یک شبکه‌ی مجازی خصوصی به‌عنوان یک اقدام ایمنی اضافی استفاده کنند، اما فراهم‌کنندگان سرویس VPN نیز باید به‌دقت انتخاب شوند، چراکه بسیاری از سرویس‌ها قابل اعتماد نیستند، 

 

منتظر خبرهای دقیق‌تر در این باره باشید.