Web Analytics Made Easy - Statcounter

به گزارش مهر، مرکز مدیریت امداد و هماهنگی عملیات رخدادهای رایانه ای اعلام کرد: محققان امنیتی چندین آسیب‌پذیری مدیریت کلید را در هسته‌ پروتکل WPA۲ کشف کردند که به مهاجمان امکان هک شبکه‌ Wi-Fi و دزدیدن اتصالات اینترنت را می‌دهد.

این نقاط ضعف مربوط به یک پیاده‌سازی و یا یک محصول نیستند و در خود استاندارد وجود دارند.

بیشتر بخوانید: اخباری که در وبسایت منتشر نمی‌شوند!

از این‌رو تمامی پیاده‌سازی‌های WPA۲ تحت‌تأثیر این کشف قرار می‌گیرند. تاثیرات استفاده از این آسیب‌پذیری‌ها شامل رمزگشایی، بازبخش بسته، ربودن اتصال TCP و تزریق محتوای HTTP است؛ برای رفع این آسیب‌پذیری‌ها باید منتظر انتشار به‌روزرسانی برای دستگاه‌ها بود.

WPA۲ یک پروتکل احراز اصالت ۱۳ ساله است که به‌ طور گسترده برای امنیت اتصالات WiFi استفاده می‌شود، اما با کشف اخیر، این استاندارد به خطر افتاده است و تقریباً هم دستگاه‌های Wi-Fi تحت تاثیر قرار گرفته‌اند.

حمله‌ KRACK یا Key Reinstallation Attack که توسط تیمی از محققان شرح داده شده است، علیه همه‌ شبکه‌های Wi-Fi محافظت شده به‌کار می‌رود و می‌تواند برای سرقت اطلاعات حساس مانند شماره‌ کارت اعتباری، رمزهای عبور، پیام‌های چت، ایمیل‌ها و عکس‌ها به‌کار رود.

به‌گفته‌ محققان، حملات تازه‌کشف‌شده علیه موارد زیر کار می‌کنند:

• WPA۱ و WPA۲
• شبکه‌های شخصی و سازمانی
• رمزهای WPA-TKIP، AES-CCMP، و GCMP

به‌طور خلاصه اگر دستگاه شما از Wi-Fi پشتیبانی می‌کند، به‌احتمال زیاد تحت تاثیر قرار می‌گیرد. محققان در طول تحقیقات اولیه خود متوجه شدند که اندروید، لینوکس، اپل، ویندوز، OpenBSD، MediaTek، Linksys و غیره همگی نسبت به حملات KRACK آسیب‌پذیر هستند.

حمله‌ KRACK به مهاجمان در جهت بازیابی رمز عبور WiFi مورد نظر کمک نمی‌کند بلکه به آن‌ها این امکان را می‌دهد که داده‌های کاربران وای‌فای را بدون کرک و دانستن رمز عبور واقعی رمزگشایی کنند. بنابراین صرفا تغییر گذرواژه‌ی شبکه‌ WiFi از حمله‌ KRACK جلوگیری نمی‌کند.

به گفته‌ محققان، حمله‌ KRACK از روش چهارگانه‌ پروتکل WPA۲ که برای ایجاد یک کلید رمزگذاری ترافیک استفاده می‌شود، بهره‌برداری می‌کند. برای اجرای حمله‌ KRACK موفقیت‌آمیز، مهاجم باید قربانی را برای بازنصب کلید درحال استفاده فریب دهد. این کار با دستکاری و بازپخش پیام‌های رمزنگاری قابل انجام است.

هنگامی که قربانی کلید را دوباره نصب می‌کند، پارامترهای مربوطه مانند تعداد بسته‌های ارسالی افزایشی (به‌عنوان مثال nonce) و تعداد بسته‌های دریافتی، به مقدار اولیه‌شان بازنشان می‌شوند. اساساً برای تضمین امنیت، باید یک کلید فقط یک بار نصب و استفاده شود ولی متاسفانه پروتکل WPA۲ این امر ‌را تضمین نمی‌کند و با دستکاری روش‌های رمزنگاری می‌توان در عمل از این ضعف سوءاستفاده کرد.

تیم تحقیقاتی، موفق به اجرای حمله‌ KRACK روی یک گوشی هوشمند اندروید شدند که نشان می‌دهد مهاجم چگونه می‌تواند همه‌ی داده‌های قربانی که روی یک وای‌فای محافظت‌شده در حال انتقال هستند را رمزگشایی کند. محققان می‌گویند که حمله‌ آن‌ها می‌تواند به‌طور انحصاری علیه لینوکس و اندروید ۶ یا بالاتر استفاده شود، چرا که اندروید و لینوکس را می‌توان برای باز نصب کلید رمزنگاری فریب داد.

با این حال در حال حاضر جای نگرانی نیست، چراکه برای بهره‌برداری موفق از حمله‌ KRACK نیاز است که مهاجم به صورت فیزیکی در نزدیکی شبکه‌ وای‌فای مورد نظر قرار گیرد.

به‌گفته‌ محققان، ارتباطات HTTPS امن هستند (اما نه ۱۰۰درصد) و قابل رمزگشایی با استفاده از حملات KRACK نیستند. بنابراین توصیه می‌شود که در هنگام استفاده از شبکه وای‌فای، از یک سرویس VPN امن برای رمزگذاری ترافیک اینترنت استفاده شود.

به‌روزرسانی‌هایی برای hostapd (host access point daemon) و WPA Supplicant در دسترس هستند.

منبع: الف

درخواست حذف خبر:

«خبربان» یک خبرخوان هوشمند و خودکار است و این خبر را به‌طور اتوماتیک از وبسایت www.alef.ir دریافت کرده‌است، لذا منبع این خبر، وبسایت «الف» بوده و سایت «خبربان» مسئولیتی در قبال محتوای آن ندارد. چنانچه درخواست حذف این خبر را دارید، کد ۱۵۱۶۶۶۶۵ را به همراه موضوع به شماره ۱۰۰۰۱۵۷۰ پیامک فرمایید. لطفاً در صورتی‌که در مورد این خبر، نظر یا سئوالی دارید، با منبع خبر (اینجا) ارتباط برقرار نمایید.

با استناد به ماده ۷۴ قانون تجارت الکترونیک مصوب ۱۳۸۲/۱۰/۱۷ مجلس شورای اسلامی و با عنایت به اینکه سایت «خبربان» مصداق بستر مبادلات الکترونیکی متنی، صوتی و تصویر است، مسئولیت نقض حقوق تصریح شده مولفان در قانون فوق از قبیل تکثیر، اجرا و توزیع و یا هر گونه محتوی خلاف قوانین کشور ایران بر عهده منبع خبر و کاربران است.

خبر بعدی:

سیستم مکان یابی در فلسطین اشغالی دچار اختلال شد

یک رسانه عبری زبان فاش کرد، سامانه مکان یابی (جی پی اس) در مناطق مختلفی از فلسطین اشغالی دچار مشکل شده و بسیاری از فعالیت‌ها را به همراه خود مختل کرد. - اخبار بین الملل -

به گزارش گروه عبری خبرگزاری تسنیم، روزنامه معاریو در خبری اعلام کرد، بار دیگر سامانه مکان یابی در بسیاری از مناطق (فلسطین اشغالی) دچار مشکل شده و کاربران فضای مجازی در مناطق شمالی و مرکزی را دچار مشکلات جدی کرد به نحوی که محل آنها را در نزدیکی فرودگاه رفیق حریری بیروت نشان می‌داد.

در ادامه این گزارش آمده است، شامگاه جمعه و بامداد شنبه بسیاری از مناطق شاهد اختلال شدید جی پی اس بود و کاربرانی که قصد استفاده از این سامانه را داشتند خود را در مناطقی در بیروت و در نزدیکی فرودگاه بین المللی رفیق حریری در جنوب آن می‌یافتند.

این رسانه بدون اشاره به احتمال وجود حمله سایبری علیه این رژیم، ادعا کرد، اختلال مذکور برای مقابله با سلاح‌ها و سامانه‌های حزب الله صورت گرفته است تا حملات موشکی و پهپادی این حزب دچار اختلال شود و از کاربران خواست تا نقشه آفلاین اماکن پر کاربرد خود را دانلود کرده و برای سفارشات نیز از انتخاب دستی استفاده کنند.

رسانه عبری: نتانیاهو در محاصره 3 میدان مین استحمله سایبری به اداره توزیع برق اسرائیل (IEC)چرا حمله سایبری به واحد 8200 اسرائیل مهم است؟

 

انتهای پیام/

دیگر خبرها

  • هفته اول مه؛ از آلرژی های مزاحم تا اثرات ورزش بر سلول‌های بدن
  • آغاز نقشه اسرائیل برای حمله به رفح؟ کوچاندن فلسطینیان از منطقه شرقی رفح توسط ارتش رژیم صهیونیستی کلید خورده + فیلم
  • دستیابی محققان به یک هدف درمانی جدید برای کنترل آسیب‌های مغزی
  • دستیابی محققان به یک هدف درمانی جدید برای کنترل آسیب‌ های مغزی
  • کاربرد های آنتی اسکالانت در تصفیه آب چیست؟
  • وصل مجدد برق روستای تختان در شهرستان دهلران
  • لزوم تجهیز امامزاده ابراهیم(ع) به سیستم اطفای حریق شبکه ای
  • جلوگیری از سقط عمد ۳ هزار مورد جنین سالم در کشور
  • سیستم مکان یابی در فلسطین اشغالی دچار اختلال شد
  • جای خالی معلمان ماهر مجازی