Web Analytics Made Easy - Statcounter

به گزارش امتداد نیوز، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای اعلام کرد: محققان امنیتی چندین آسیب‌پذیری مدیریت کلید را در هسته‌ پروتکل WPA۲ کشف کردند که به مهاجمان امکان هک شبکه‌ Wi-Fi و دزدیدن اتصالات اینترنت را می‌دهد.

این نقاط ضعف مربوط به یک پیاده‌سازی و یا یک محصول نیستند و در خود استاندارد وجود دارند.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

از این‌رو تمامی پیاده‌سازی‌های WPA۲ تحت‌تأثیر این کشف قرار می‌گیرند. تاثیرات استفاده از این آسیب‌پذیری‌ها شامل رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP است؛ برای رفع این آسیب‌پذیری‌ها باید منتظر انتشار به‌روزرسانی برای دستگاه‌ها بود.

WPA۲ یک پروتکل احراز اصالت ۱۳ ساله است که به‌ طور گسترده برای امنیت اتصالات WiFi استفاده می‌شود، اما با کشف اخیر، این استاندارد به خطر افتاده است و تقریباً هم دستگاه‌های Wi-Fi تحت تاثیر قرار گرفته‌اند.

حمله‌ KRACK یا Key Reinstallation Attack که توسط تیمی از محققان شرح داده شده است، علیه همه‌ شبکه‌های Wi-Fi محافظت شده به‌کار می‌رود و می‌تواند برای سرقت اطلاعات حساس مانند شماره‌ کارت اعتباری، رمزهای عبور، پیام‌های چت، ایمیل‌ها و عکس‌ها به‌کار رود.

به‌گفته‌ محققان، حملات تازه‌کشف‌شده علیه موارد زیر کار می‌کنند:

•    WPA۱ و WPA۲
•    شبکه‌های شخصی و سازمانی
•    رمزهای WPA-TKIP، AES-CCMP، و GCMP

به‌طور خلاصه اگر دستگاه شما از Wi-Fi پشتیبانی می‌کند، به‌احتمال زیاد تحت تاثیر قرار می‌گیرد. محققان در طول تحقیقات اولیه خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و غیره همگی نسبت به حملات KRACK آسیب‌پذیر هستند.

حمله‌ KRACK به مهاجمان در جهت بازیابی رمز عبور WiFi مورد نظر کمک نمی‌کند بلکه به آن‌ها این امکان را می‌دهد که داده‌های کاربران وای‌فای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند. بنابراین صرفا تغییر گذرواژه‌ی شبکه‌ WiFi از حمله‌ KRACK جلوگیری نمی‌کند.

به گفته‌ محققان، حمله‌ KRACK از روش چهارگانه‌ پروتکل WPA۲ که برای ایجاد یک کلید رمزگذاری ترافیک استفاده می‌شود، بهره‌برداری می‌کند. برای اجرای حمله‌ KRACK موفقیت‌آمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده فریب دهد. این کار با دستکاری و بازپخش پیام‌های رمزنگاری قابل انجام است.

هنگامی که قربانی کلید را دوباره نصب می‌کند، پارامترهای مربوطه مانند تعداد بسته‌های ارسالی افزایشی (به‌عنوان مثال nonce) و تعداد بسته‌های دریافتی، به مقدار اولیه‌شان بازنشان می‌شوند. اساساً برای تضمین امنیت، باید یک کلید فقط یک بار نصب و استفاده شود ولی متاسفانه پروتکل WPA۲ این امر ‌را تضمین نمی‌کند و با دستکاری روش‌های رمزنگاری می‌توان در عمل از این ضعف سوءاستفاده کرد.

تیم تحقیقاتی، موفق به اجرای حمله‌ KRACK روی یک گوشی هوشمند اندروید شدند که نشان می‌دهد مهاجم چگونه می‌تواند همه‌ی داده‌های قربانی که روی یک وای‌فای محافظت‌شده در حال انتقال هستند را رمزگشایی کند. محققان می‌گویند که حمله‌ آن‌ها می‌تواند به‌طور انحصاری علیه لینوکس و اندروید ۶  یا بالاتر استفاده شود، چرا که اندروید و لینوکس را می‌توان برای باز نصب کلید رمزنگاری فریب داد.

با این حال در حال حاضر جای نگرانی نیست، چراکه برای بهره‌برداری موفق از حمله‌ KRACK نیاز است که مهاجم به صورت فیزیکی در نزدیکی شبکه‌ وای‌فای مورد نظر قرار گیرد.

به‌گفته‌ محققان، ارتباطات HTTPS امن هستند (اما نه ۱۰۰درصد) و قابل رمزگشایی با استفاده از حملات KRACK نیستند. بنابراین توصیه می‌شود که در هنگام استفاده از شبکه وای‌فای، از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنت استفاده شود.

به‌روزرسانی‌هایی برای hostapd (host access point daemon) و WPA Supplicant در دسترس هستند.

true برچسب ها :

این مطلب بدون برچسب می باشد.

true

منبع: امتداد نیوز

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.emtedadnews.com دریافت کرده‌است، لذا منبع این خبر، وبسایت «امتداد نیوز» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۱۵۱۶۵۱۹۴ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

عکس| دست نکونام در خط حمله بازتر شد

به گزارش خبرگزاری خبرآنلاین، یکی از غایبان استقلال برای دیدار برابر تراکتور، آرمان رمضانی بود که به دلیل مصدومیت، این بازی را از دست داد. مهاجم بلند قامت آبی‌ها که از ناحیه مچ پا دچار آسیب دیدگی شده بود با وجود همراهی تیم در تبریز اما فرصت حضور در زمین مسابقه را به دست نیاورد.

بنابر روایت ورزش سه، رمضانی که با وجود آسیب دیدگی با کاروان تیم راهی تبدیل شده بود، تمام ۹۰ دقیقه را از روی نیمکت ذخیره‌ها تماشا کرد و در شرایطی که استقلال نیازمند تقویت در بخش هجومی بود اما عملاً دست نکونام جهت انجام تغییرات بسته بود.

حالا و با گذشت دو روز از دیدار با تراکتور، آسیب دیدگی رمضانی نیز رو به بهبود است و این بازیکن در تمرینات گروهی امروز نیز شرکت کرد تا نشان دهد مشکلی برای دیدار حساس روز دوشنبه برابر ذوب آهن ندارد.

استقلال که با وجود توقف برابر تراکتور به لطف تساوی پرسپولیس و سپاهان توانست همچنان صدرنشین لیگ برتر باقی بماند، در دیدار بعدی برابر شاگردان محمد ربیعی چاره‌ای جز پیروزی و کسب سه امتیاز ندارد تا به صدر نشینی خود و حفظ فاصله‌اش با پرسپولیس ادامه دهد.

آبی‌ها برای پیروزی در این مسابقه نیازمند استفاده از تمامی نفرات هستند که با بازگشت رمضانی حالا می‌توان گفت که دست نکونام در بخش هجومی کمی بازتر از قبل خواهد بود.

۲۵۸۲۱۹

برای دسترسی سریع به تازه‌ترین اخبار و تحلیل‌ رویدادهای ایران و جهان اپلیکیشن خبرآنلاین را نصب کنید. کد خبر 1902524

دیگر خبرها

  • هفته اول مه؛ از آلرژی های مزاحم تا اثرات ورزش بر سلول‌های بدن
  • دستیابی محققان به یک هدف درمانی جدید برای کنترل آسیب‌های مغزی
  • دستیابی محققان به یک هدف درمانی جدید برای کنترل آسیب‌ های مغزی
  • کاربرد های آنتی اسکالانت در تصفیه آب چیست؟
  • وصل مجدد برق روستای تختان در شهرستان دهلران
  • مشکل تامین برق روستای سیل زده«تختان» دهلران حل شد
  • لزوم تجهیز امامزاده ابراهیم(ع) به سیستم اطفای حریق شبکه ای
  • دست نکونام در خط حمله بازتر شد
  • سیستم مکان یابی در فلسطین اشغالی دچار اختلال شد
  • عکس| دست نکونام در خط حمله بازتر شد