آسیبپذیری بحرانی در پروتکل WPA2 ترافیک WIFI را در معرض سوءاستفاده قرار میدهد
خلاصه: چندین آسیبپذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف کرده است، تاثیرات استفاده از این آسیبپذیریها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP میباشد. اگر گزارشهای اولیه دقیق بوده و اکسپلویتهای کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراقسمع بر روی ترافیک WiFiهای نزدیک خواهند بود بنابراین مردم باید از استفاده از WiFi تا زمانی که یک وصلهی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینهی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکلهای قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل استفاده کنند.
US-CERT چندین آسیبپذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف کرده است، تاثیرات استفاده از این آسیبپذیریها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP میباشد.
محققان CERT/CC و KU Leuven به صورت عمومی این آسیبپذیریها را در 16 اکتبر افشا خواهند کرد.
براساس گفتهی یک محقق این آسیبپذیری از روش چهارگانهای که برای ایجاد یک کلید برای رمزنگاری ترافیک استفاده میشود، بهرهبرداری میکند.
محققان که در مورد آسیبپذیری تحقیق کردهاند میگویند که این آسیبپذیریها عبارتاند از: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 .
براساس گفتهی کارشناسان، Aruba و Ubiquiti که access pointهای بیسیم را به سازمانهای دولتی و شرکتها میفروشند، بهروزرسانیهایی را برای وصله کردن و کاهش آسیبپذیریها استفاده میکنند.
اکثر قریببهاتفاق access pointهای موجود احتمالا بهسرعت وصله نخواهند شد و ممکن است برخی از آنها هرگز وصله نشوند.
اگر گزارشهای اولیه دقیق بوده و اکسپلویتهای کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراقسمع بر روی ترافیک WiFiهای نزدیک خواهند بود. این همچنین به این معنی است که امکان جعل تنظیمات DHCP وجود دارد که امکان دسترسی به سرویس نام دامنه کاربران را فراهم میکند.
اگر سناریوهای استراق سمع آسان باشد، مردم باید از استفاده از WiFi تا زمانی که یک وصلهی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینهی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکلهای قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل ردوبدلشونده بین کامپیوترها و access pointها استفاده کنند. در مواقع ضروری کاربران باید از یک شبکهی مجازی خصوصی بهعنوان یک اقدام ایمنی اضافی استفاده کنند، اما فراهمکنندگان سرویس VPN نیز باید بهدقت انتخاب شوند، چراکه بسیاری از سرویسها قابل اعتماد نیستند،
منتظر خبرهای دقیقتر در این باره باشید.