به گزارش سئو سی به نقل از مهر، مركز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای اعلام نمود: محققان امنیتی چندین صدمه پذیری مدیریت كلید را در هسته پروتكل WPA۲ كشف كردند كه به مهاجمان امكان هك شبكه Wi-Fi و دزدیدن اتصالات اینترنت را می دهد. این نقاط ضعف مربوط به یك پیاده سازی و یا یك محصول نیستند و در خود استاندارد وجود دارند. از این رو تمامی پیاده سازی های WPA۲ تحت تأثیر این كشف قرار می گیرند. تاثیرات استفاده از این صدمه پذیری ها شامل رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP است؛ برای رفع این صدمه پذیری ها باید منتظر انتشار به روزرسانی برای دستگاه ها بود. WPA۲ یك پروتكل احراز اصالت ۱۳ ساله است كه به صورت گسترده برای امنیت اتصالات WiFi استفاده می شود، اما با كشف اخیر، این استاندارد به خطر افتاده است و تقریباً هم دستگاه های Wi-Fi تحت تاثیر قرار گرفته اند. حمله KRACK یا Key Reinstallation Attack كه توسط تیمی از محققان شرح داده شده است، علیه همه شبكه های Wi-Fi محافظت شده به كار می رود و می تواند برای سرقت اطلاعات حساس مانند شماره كارت اعتباری، رمزهای عبور، پیام های چت، ایمیل ها و عكس ها به كار رود. به قول محققان، حملات تازه كشف شده علیه موارد زیر كار می كنند: • WPA۱ و WPA۲
• شبكه های شخصی و سازمانی
• رمزهای WPA-TKIP، AES-CCMP، و GCMPبه طور خلاصه اگر دستگاه شما از Wi-Fi پشتیبانی می كند، به احتمال زیاد تحت تاثیر قرار می گیرد. محققان در طول تحقیقات اولیه خود متوجه شدند كه اندروید، لینوكس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و غیره همگی نسبت به حملات KRACK صدمه پذیر هستند. حمله KRACK به مهاجمان در جهت بازیابی رمز عبور WiFi مورد نظر كمك نمی كند بلكه به آن ها این امكان را می دهد كه داده های كاربران وای فای را بدون كرك و دانستن رمز عبور واقعی رمزگشایی كنند. ازاین رو صرفا تغییر گذرواژه ی شبكه WiFi از حمله KRACK جلوگیری نمی نماید. به قول محققان، حمله KRACK از روش چهارگانه پروتكل WPA۲ كه برای تولید یك كلید رمزگذاری ترافیك استفاده می شود، بهره برداری می كند. برای اجرای حمله KRACK موفقیت آمیز، مهاجم باید قربانی را برای بازنصب كلید درحال استفاده فریب دهد. این كار با دستكاری و بازپخش پیام های رمزنگاری قابل انجام است. هنگامی كه قربانی كلید را دوباره نصب می كند، پارامترهای مربوطه مانند تعداد بسته های ارسالی افزایشی (به عنوان مثال nonce) و تعداد بسته های دریافتی، به مقدار اولیه شان بازنشان می شوند. اساساً برای تضمین امنیت، باید یك كلید فقط یك بار نصب و استفاده شود ولی متاسفانه پروتكل WPA۲ این امر را تضمین نمی كند و با دستكاری روش های رمزنگاری می توان در عمل از این ضعف سوءاستفاده كرد. تیم تحقیقاتی، موفق به اجرای حمله KRACK روی یك گوشی هوشمند اندروید شدند كه نشان داده است مهاجم چگونه می تواند همه ی داده های قربانی كه روی یك وای فای محافظت شده در حال انتقال هستند را رمزگشایی كند. محققان می گویند كه حمله آن ها می تواند به طور انحصاری علیه لینوكس و اندروید ۶ یا بالاتر استفاده شود، چون كه اندروید و لینوكس را می توان برای باز نصب كلید رمزنگاری فریب داد. با این حال هم اكنون جای نگرانی نیست، چراكه برای بهره برداری موفق از حمله KRACK نیاز است كه مهاجم به صورت فیزیكی در نزدیكی شبكه وای فای مورد نظر قرار گیرد. به قول محققان، ارتباطات HTTPS امن هستند (اما نه ۱۰۰درصد) و قابل رمزگشایی با استفاده از حملات KRACK نیستند. ازاین رو سفارش می گردد كه در هنگام استفاده از شبكه وای فای، از یك سرویس VPN امن برای رمزگذاری ترافیك اینترنت استفاده شود. به روزرسانی هایی برای hostapd (host access point daemon) و WPA Supplicant در دسترس هستند.