محققان امنیتی دریافته اند که، یک سری آسیب پذیی ها در استاندارد وای فای وجود دارد که، تمام پیاده سازی های پروتکل دسترسی حفاظت شده ی وای فای ۲ (WPA2) را در برابر حملات جدید آسیب پذیر می کند. حمله نصب مجدد کلید، یا KRACK، تکنیک جدیدی است که دسترسی به اطلاعاتی که قبلا تصور می شد به صورت امن رمزنگاری شده است را برای مهاجمان فراهم می کند. بناربراین، مهاجمان می توانند اطلاعات حساسی مثل شماره کارت اعتباری، پسورد، پیام چت، ایمیل، عکس و غیره را به سرقت ببرند.
ضعفهای موجود در استاندارد وایفای، توسط ماتی وانوئوف و فرانک پیسنس کشف شده است، یعنی تمام پیادهسازیهای درست WPA2 نیز به احتمال زیاد تحت تاثیر قرار گرفتند. محققان امنیتی در حال حاضر کشف کردهاند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTak، Linksys تحت تاثیر انواع حملات قرار گرفتند. دست دادن ۴ طرفه که شبکههای وایفای را محافظت میکند، برای تولید یک کلید نشست جدید استفاده میشود، و کارکردی است که از ۱۴ سال پیش تا کنون از حملات مصون مانده و حتی امن بودن آن نیز به اثبات رسیده است. با این حال، آنچه که وانوئوف و پیسنس کشف کردند، همان دست دادن ۴ طرفه بود که در برابر حمله نصب مجدد کلید آسیبپذیر است. محققات تشریح کردند که مهاجم میتواند قربانی را فریب دهد تا کلید درحال استفاده را از طریق دستکاری و بازیابی پیامهای دست دادن، مجددا نصب کند.
محققان در مقاله تحقیقاتی خود توضیح میدهند که: «هنگام نصب مجدد کلید، پارامترهای مرتبط، مانند شماره نانس تصاوفی (nonce) و شماره بسته دریافتی (replay counter) به مقدار اولیهی آنها بازنشانی میشود.» این حمله می تواند، هرکدام از کلیدهای کلید همتا، و کلید گروه را بشکند، و دست دادن انتقال سریع (BSS (FT، بر اساس پروتکل محرمانگی داده استفاده شده، تاثیر متفاوتی روی هر یک از کلیدها دارد.
در حالی که مهاجم میتواند بستهها را در برابر AES-CCMP (در نتیجه ربودن جریانهای TCP) بازیابی و رمزگشایی کند (نه جعل)، او میتواند بستهها را در برابر WPATKIP و GCMP با اثرات مخربی، بازیابی، رمزگشایی و جعل کند. GCMP بیشتر از بقیه روشها تحت تاثیر قرار میگیرد، زیرا از همان کلید احراز هویت در هر دو سمت ارتباط استفاده میکند.
تیم آمادگی اضطراری کامپیوتری آمریکلا در یک نشریهی مشاوره میگوید: «پس از ایجاد یک موقعیت حملهی مرد میانی بین یک نقطه دسترسی و کلاینت، مهاجم میتواند زمان و انتقال پیامها در WPA2 چهار طرفه، کلید گروه و انتقال سرویس پایه سریع (BSS)، کلید همتا، کلید همتای (TPK) تنظیم لینک مستقیم تونل (TDLS) یا دست دادن حالت خواب مدیریت شبکه وایرلس(WNM) را به طور انتخابی دستکاری کند، که منجر به دریافت خارج از ترتیب یا ارسال مجدد پیامها میشود.»
محققان امنیتی که حمله آنها را علیه اندروید ۶.۰ نشان دادند، ادعا میکنند که این حمله علیه این بستر فوقالعاده ویرانگر است. به طور خاص توضیح میدهند که این حمله میتواند هم اندروید و هم لینوکس را وادار کند کلید رمز تمام صفر را نصب کند. در مقاله محققان گفته شده که: «تمام کلاینتهای وایفای که مورد آزمایش قرار گرفتند در برابر حمله ما علیه کلید گروه آسیبپذیر بودند. و این به مهاجم امکان بازیابی فریمهای همهپخشی و چندپخشی را میدهد. زمانی که به دست دادن ۴ طرفه یا انتقال سریع BSS حمله میشود، تاثیر دقیق آن به پروتکل محرمانگی استفاده شده بستگی دارد. در هر صورت، امکان رمزگشایی فریمها و در نتیجه نفوذ به اتصالات TCP وجود دارد. این امر باعث تزریق داده به اتصالات HTTP رمزنشده میشود.»
محققان همچنین خاطرنشان میکنند، حمله نصب مجدد کلید زمانی که برخی از پیامهای دست دادن به خاطر نویزهای پشتصحنه گم میشوند، حتی به صورت خود به خود نیز میتواند اتفاق بیفتد، یعنی پیادهسازیها حتی در صورت عدم حضور مهاجم از نانسها استفاده مجدد میکنند. محققان خاطرنشان میکنند که از طریق بررسی اینکه آیا کلید در حال استفاده نصب شده است و در نتیجه نانسها و شمارنده پاسخهای مربوطه بازنشانی نمیشود، امکان کاهش حملات وجود دارد. راهحل دیگر اطمینان حاصل کردن از این مساله است که یک کلید خاص، طی انجام دستکاری فقط یک بار نصب شود.
در حالی که وانوئوف و پیسنس استدلال میکنند که بسیاری از پیادهسازیهای WPA2 آسیبپذیر هستند، الکس هادسون معاون گروه Iron اشاره میکند که وایفای امنیت فیزیکی محدودی را به خاطر نیاز به یک مهاجمی که باید در نزدیکی قرار داشته باشد، ارائه میدهد. بناربراین، شما در اینترنت آسیبپذیر نیستید. این حافظت بسیار ضعیفی است، اما این مساله حائز اهمیت است که چه زمانی، سطح تهدید شما بررسی میشود.
هادسون همچنین اشاره میکند که تنها چند پروتکل مبنی بر امنیت WPA2 وجود دارد و ادامه میدهد: «دسترسی به وبسایتهای امن از طریق وایفای کاملا امن است. اما، تضمینی وجود ندارد که شما اطلاعات زیادی برای انتقال در شبکه نداشته باشید که به رمزنگاری WPA2 نیاز داشته باشد.» وانوئوف و پیسنس در یک وبسایت اختصاصی، لیستی از شناسههای CVE که برای ردیابی محصولات آسیبدیده اختصاص داده میشود و بیانگر این است که هریک از این شناسهها، نشاندهنده نمونه خاصی از حمله نصب مجدد کلید است. بنابراین، هر CVE، آسیبپذیری پروتکل خاصی را توصیف می کند و برخی از فروشنگان میتوانند تحت تاثیر هر یک از این آسیبپذیریها قرار گیرند.
محققان امنیتی همچنین خاطر نشان کردند که در مورد آسیبپذیریهای کشفشده به فروشندگان هشدار میدهند، یعنی آپدیتهای امنیتی مربوط به آنها احتمالا منتشر میشود. اتحادیهی وایفای در یک بیانیه توضیح داد: «این مساله را میتوان از طریق آپدیتهای ساده نرمافزار حل کرد، و صنعت وایفای، از جمله ارائهدهندگان بسترهای بزرگ، وصلههایی برای کاربران وایفای ارائه داده است.»
اتحادیهی وایفای افزود: «هیچ شواهدی وجود ندارد که این آسیبپذیری به صورت مخرب مورد بهرهبرداری قرار گرفته است، و اتحادیهی وایفای اقدامات فوری برای اطمینان از اینکه کاربران همچنان میتوانند برای حفاظت امنیتی قوی، روی وایفای حساب کنند، انجام داده است. اتحادیه وایفای اکنون نیاز به آزمایش این آسیبپذیری در شبکه آزمایشگاه گواهینامه جهانی دارد و ابزار تشخیص آسیبپذیری را برای استفاده اعضای اتحادیه وایفای ارائه داده است.» روش حمله جدید، در کنفرانس ACM در مورد امنیت کامپیوتر و ارتباطات (CCS) و در Black Hat سال ۲۰۱۷ میلادی ارائه خواهد شد.