کشف آسیب پذیری جدید در پروتکل WPA2 در زمان نصب مجدد کلید رمز، با امکان رمزگشایی و جعل فریم های محدوده رادیویی

1396-10-25
مدیریت انتشار

چندین آسیب پذیری جدید در پروتکل WPA2 شناسایی شده است که برای کاربر غیرمجاز امکان شنود و دستکاری داده ها و افشای اطلاعات مهم را فراهم می نماید. این آسیب پذیری ها با کدهایCVE-2017-13077 ، CVE-2017-13078 ،  CVE-2017-13079 ،  CVE-2017-13080 ، CVE-2017-13081 ، CVE-2017-13082 ، CVE-2017-13084 ، CVE-2017-13086 ،  CVE-2017-13087 ،  CVE-2017-13088 ثبت شده اند.

  WPA2 پروتکلی است که برای امن سازی شبکه های Wi-Fi مدرن در دنیا مورد استفاده قرار می گیرد. یک مهاجم در محدوده شبکه قربانی با استفاده از حملات KRACK[1] قادر خواهد بود از این نقطه ضعف سوء استفاده کند و به کمک این شیوه به اطلاعات مهمی مانند پسوردها، اطلاعات کارت بانکی ، ایمیل ها و تصاویر شخصی که تصور می شود به صورت امن رمزنگاری شده، دسترسی یابد. حتی با توجه به پیکربندی شبکه هکر می تواند بدافزار مورد نظرش را درون وبگاهی تزریق کرده یا داده ها را دستکاری کند.

با توجه به آزمایشات صورت گرفته توسط محققین امنیتی بر روی گوشی اندرویدی، هکر امکان رمزگشایی تمامی داده های ارسالی قربانی را خواهد داشت. این کار برای هکر چندان دشوار نیست زیرا حمله نصب مجدد کلید، به طور پیش فرض بر روی لینوکس و اندروید 6 به بعد قابل انجام است.

این نوع حمله فقط محدود به دسترسی به اطلاعات لاگین و پسورد نیست و بسته به نوع دستگاه و پیکربندی شبکه هر نوع اطلاعاتی که قربانی امکان ارسال آن را داشته باشد قابل رمزگشایی است. اگر چه استفاده از HTTPS می تواند به عنوان یک لایه امنیتی مطرح شود اما سوابقی از دور زدن آن در برنامه های اندرویدی ، بانکداری و حتی VPN موجود است.

- منبع:

  1. https://www.krackattacks.com/
  2. https://www.securityfocus.com/bid/101274/info

 

[1] Key Reinstallation AttaCK

ارتباط با ما

07154372274
apa@jahrom.ac.ir
apa.jahrom.ac.ir
استان فارس، جهرم، دانشگاه جهرم

آماز بازدید

  • بازدید فعال 4
  • بازدید امروز 4
  • بازدید کل 50952
  • نشانی شما 3.219.31.204

مراکز همکار

مرکز امداد رایانه ای سازمان فناوری اطلاعات ایران سازمان پدافند غیرعامل