آسیب‌پذیری خطرناک WPA2 ترافیک وای‌فای را در معرض جاسوسی قرار می‌دهد

 

محققان امنیتی دریافته اند که، یک سری آسیب پذیی ها در استاندارد وای فای وجود دارد که، تمام پیاده سازی های پروتکل دسترسی حفاظت شده ی وای فای ۲ (WPA2) را در برابر حملات جدید آسیب پذیر می کند. حمله نصب مجدد کلید، یا KRACK، تکنیک جدیدی است که دسترسی به اطلاعاتی که قبلا تصور می شد به صورت امن رمزنگاری شده است را  برای مهاجمان فراهم می کند. بناربراین، مهاجمان می توانند اطلاعات حساسی مثل شماره کارت اعتباری، پسورد، پیام چت، ایمیل، عکس و غیره را به سرقت ببرند.


ضعف‌های موجود در استاندارد وای‌فای، توسط ماتی وانوئوف و فرانک پیسنس کشف شده است، یعنی تمام پیاده‌سازی‌های درست WPA2 نیز به احتمال زیاد تحت تاثیر قرار گرفتند. محققان امنیتی در حال حاضر کشف کرده‌اند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTak، Linksys تحت تاثیر انواع حملات قرار گرفتند. دست دادن ۴ طرفه‌ که شبکه‌های وای‌فای را محافظت می‌کند، برای تولید یک کلید نشست جدید استفاده می‌شود، و کارکردی است که از ۱۴ سال پیش تا کنون از حملات مصون مانده و حتی امن بودن آن نیز به اثبات رسیده است. با این حال، آنچه که وانوئوف و پیسنس کشف کردند، همان دست دادن ۴ طرفه‌ بود که در برابر حمله نصب مجدد کلید آسیب‌پذیر است. محققات تشریح کردند که مهاجم می‌تواند قربانی را فریب دهد تا کلید درحال استفاده را از طریق دستکاری و بازیابی پیام‌های دست دادن، مجددا نصب کند. 


محققان در مقاله تحقیقاتی خود توضیح می‌دهند که: «هنگام نصب مجدد کلید، پارامترهای مرتبط، مانند شماره نانس تصاوفی (nonce) و شماره بسته‌ دریافتی (replay counter) به مقدار اولیه‌ی آن‌ها بازنشانی می‌شود.»  این حمله می تواند، هرکدام از کلیدهای کلید همتا، و کلید گروه را بشکند، و دست دادن انتقال سریع (BSS (FT، بر اساس پروتکل محرمانگی داده استفاده شده، تاثیر متفاوتی روی هر یک از کلیدها دارد.


در حالی که مهاجم می‌تواند بسته‌ها را در برابر AES-CCMP (در نتیجه ربودن جریان‌های TCP) بازیابی و رمزگشایی کند (نه جعل)، او می‌تواند بسته‌ها را در برابر WPATKIP و GCMP با اثرات مخربی، بازیابی، رمزگشایی و جعل کند. GCMP بیشتر از بقیه روش‌ها تحت تاثیر قرار می‌گیرد، زیرا از همان کلید احراز هویت در هر دو سمت ارتباط استفاده می‌کند.


تیم آمادگی اضطراری کامپیوتری آمریکلا در یک نشریه‌ی مشاوره می‌گوید: «پس از ایجاد یک موقعیت حمله‌ی مرد میانی بین یک نقطه دسترسی  و کلاینت، مهاجم می‌تواند زمان و انتقال پیام‌ها در WPA2 چهار طرفه، کلید گروه و انتقال سرویس پایه سریع (BSS)، کلید همتا، کلید همتای (TPK) تنظیم لینک مستقیم تونل (TDLS) یا دست دادن حالت خواب مدیریت شبکه وایرلس(WNM)  را به طور انتخابی دست‌کاری کند، که منجر به دریافت خارج از ترتیب یا ارسال مجدد پیام‌ها می‌شود.»


محققان امنیتی که حمله آن‌ها را علیه اندروید ۶.۰   نشان دادند، ادعا می‌کنند که این حمله علیه این بستر فوق‌العاده ویرانگر است. به طور خاص توضیح می‌دهند که این حمله می‌تواند هم اندروید و هم لینوکس را وادار کند کلید رمز تمام صفر را نصب کند. در مقاله محققان گفته شده که: «تمام کلاینت‌های وای‌فای که مورد آزمایش قرار گرفتند در برابر حمله ما علیه کلید گروه آسیب‌پذیر بودند. و این به مهاجم امکان بازیابی فریم‌های همه‌پخشی و چندپخشی را می‌دهد. زمانی که به دست دادن ۴ طرفه یا انتقال سریع BSS حمله می‌شود، تاثیر دقیق آن به پروتکل محرمانگی استفاده شده بستگی دارد. در هر صورت، امکان رمزگشایی فریم‌ها و در نتیجه نفوذ به اتصالات TCP وجود دارد. این امر باعث تزریق داده به اتصالات HTTP رمز‌نشده می‌شود.»


محققان همچنین خاطرنشان می‌کنند، حمله نصب مجدد کلید زمانی که برخی از پیام‌های دست دادن به خاطر نویزهای پشت‌صحنه گم می‌شوند، حتی به صورت خود به خود نیز می‌تواند اتفاق بیفتد، یعنی پیاده‌سازی‌ها حتی در صورت عدم حضور مهاجم از نانس‌ها استفاده مجدد می‌کنند. محققان خاطرنشان می‌کنند که از طریق بررسی اینکه آیا کلید در حال استفاده نصب شده است و در نتیجه نانس‌ها و شمارنده پاسخ‌های مربوطه بازنشانی نمی‌شود، امکان کاهش حملات وجود دارد. راه‌حل دیگر اطمینان حاصل کردن از این مساله است که یک کلید خاص، طی انجام دستکاری فقط یک بار نصب شود.


 در حالی که وانوئوف و پیسنس استدلال می‌کنند که بسیاری از پیاده‌سازی‌های WPA2 آسیب‌پذیر هستند، الکس هادسون معاون گروه Iron اشاره می‌کند که وای‌فای امنیت فیزیکی محدودی را به خاطر نیاز به یک مهاجمی که باید در نزدیکی قرار داشته باشد، ارائه می‌دهد. بناربراین، شما در اینترنت آسیب‌پذیر نیستید. این حافظت بسیار ضعیفی است، اما این مساله حائز اهمیت است که چه زمانی، سطح تهدید شما بررسی می‌شود.


هادسون همچنین اشاره می‌کند که تنها چند پروتکل مبنی بر امنیت WPA2 وجود دارد و ادامه می‌دهد: «دسترسی به وب‌سایت‌های امن از طریق وای‌فای کاملا امن است. اما، تضمینی وجود ندارد که شما اطلاعات زیادی برای انتقال در شبکه نداشته باشید که به رمزنگاری WPA2 نیاز داشته باشد.» وانوئوف و پیسنس در یک وب‌سایت اختصاصی، لیستی از شناسه‌های CVE که برای ردیابی محصولات آسیب‌دیده اختصاص داده می‌شود و بیانگر این است که هریک از این شناسه‌ها، نشان‌دهنده نمونه خاصی از حمله نصب مجدد کلید است. بنابراین، هر CVE، آسیب‌پذیری پروتکل خاصی را توصیف می کند و برخی از فروشنگان می‌توانند تحت تاثیر هر یک از این آسیب‌پذیری‌ها قرار گیرند.


محققان امنیتی همچنین خاطر نشان کردند که در مورد آسیب‌پذیری‌های کشف‌شده به فروشندگان هشدار می‌دهند، یعنی آپدیت‌های امنیتی مربوط به آن‌ها احتمالا منتشر می‌شود. اتحادیه‌ی وای‌فای در یک بیانیه توضیح داد: «این مساله را می‌توان از طریق آپدیت‌های ساده نرم‌افزار حل کرد، و صنعت وای‌فای، از جمله ارائه‌دهندگان بسترهای بزرگ، وصله‌هایی برای کاربران وای‌فای ارائه داده است.»


اتحادیه‌ی وای‌فای افزود: «هیچ شواهدی وجود ندارد که این آسیب‌پذیری به صورت مخرب مورد بهره‌برداری قرار گرفته است، و اتحادیه‌ی وای‌فای اقدامات فوری برای اطمینان از اینکه کاربران همچنان می‌توانند برای حفاظت امنیتی قوی، روی وای‌فای حساب کنند، انجام داده است. اتحادیه وای‌فای اکنون نیاز به آزمایش این آسیب‌پذیری در شبکه آزمایشگاه گواهی‌نامه جهانی دارد و ابزار تشخیص آسیب‌پذیری را برای استفاده اعضای اتحادیه وای‌فای ارائه داده است.» روش حمله جدید، در کنفرانس ACM در مورد امنیت کامپیوتر و ارتباطات (CCS) و در Black Hat سال ۲۰۱۷ میلادی ارائه خواهد شد.

 

منبع

پست‌های مشابه

Leave a Comment