خطر گوش دادن به میلیاردها دستگاه مجهز به Wi-Fi به دلیل آسیب پذیری های امنیتی

سعید ناصریسعید ناصریجولای 9, 20201min0

محققان کنفرانس امنیتی RSA روز چهارشنبه [27 مارس] گزارش دادند که در برخی تراشه های WiFi حفره امنیتی وجود دارد که به کاربران امکان رمزگشایی اطلاعات از طریق این دستگاه ها را می دهد.

مقالات مرتبط:

این نقص امنیتی در تراشه های WiFi ساخته شده توسط Cypress Semiconductor و Broadcom دیده می شود. از تراشه های این شرکت ها در ساخت آیفون ، آیپد ، مک ، کیندل و اسپیکر اکو آمازون ، تلفن های همراه اندرویدی ، Raspberry Pi 3 و مودم و روتر شرکتهای ایسوس و هواوی استفاده شده است. طبق گفته شرکت امنیتی Eset که این مشکل را کشف کرده است ، کمبود تراشه های FullMAC WLAN در محصولات Cypress و Broadcom که در میلیارد ها دستگاه Wi-Fi تعبیه شده اند ، امکان استفاده از مهاجمان را فراهم می کند. Eset این نقص امنیتی را با کد Kr00k ذکر کرده است.

در حال حاضر ، شرکت های تولید کننده تکه های امنیتی را برای محصولات در معرض خطر آماده کرده اند. با این حال ، هنوز مشخص نیست که چه تعداد از این دستگاه های الکترونیکی در دسترس کاربران ، این بسته امنیتی را دریافت و نصب کرده اند. بیشترین نگرانی ها شامل روترهای بی سیم است که با سایر دستگاه های دارای Wi-Fi با بسته های امنیتی طولانی تر مقایسه می شوند.

هنوز مشخص نیست که چه تعداد دستگاه الکترونیکی موجود پچ امنیتی جدید را دریافت کرده و نصب کرده است

طبق مقاله ای که روز چهارشنبه توسط محققان Eset & # 39 منتشر شده است ، هنوز هم می توان گوش داد که آیا این دستگاه دارای پچ امنیتی جدید است یا مجهز به تراشه WiFi متفاوت از تراشه های خطرناک متصل به روتر است. در این حالت ، خطر بسیار بیشتر است و مهاجم بالقوه می تواند به اطلاعات هر یک از ابزارهای متصل به روتر معیوب دسترسی و رمزگشایی کند. حتی اگر لپ تاپ یا تلفن همراه مورد نظر نقص Kr00k را نداشته باشد.

نقص در King of Zero Keys

نقص امنیتی Kr00k & # 39؛ ضعفی را که هنگام قطع اتصال Wi-Fi بین دستگاه و روتر ظاهر می شود ، سوء استفاده می کند. در این حالت ، اگر فقط یکی از این دو مشکل را داشته باشد ، دسترسی به مهاجم امکان پذیر است. قطع ارتباط بین دو دستگاه معمولاً با جابجایی دستگاه از نقطه اتصال WiFi به دستگاه دیگر و تداخل سیگنالها یا خاموش کردن WiFi اتفاق می افتد. در این حالت مهاجم می تواند با ارسال پیام قطع ارتباط ، عملیات را آغاز کند. ابزار Kr00k آسیب دیده ، چند کیلوبایت داده را با کلید به یک جلسه که شامل صفر رمزگذاری شده است منتقل می کند ، و مهاجم با دریافت و رمزگشایی آن با کلید مربوط به نقص امنیتی حاصل ، اتصال شبکه را باز می کند. نمودارهای زیر روند استفاده از این حمله را نشان می دهد.

در زیر لیستی از ابزارهای آسیب پذیر منتشر شده توسط Eset است:

محققان همچنین روترهای بی سیم زیر را برای این آسیب پذیری امنیتی آسیب پذیر شناسایی کردند:

Asus RT-N12Huawei B612S-25dHuawei EchoLife HG8245HHuawei E5577Cs-321

یک مدیر اجرایی اپل در اکتبر سال 2019 اعلام کرد که وی بسته های امنیتی را به دستگاههای خود ارسال کرده است ، از جمله اطلاعات مربوط به سیستم عامل macOS و سیستم عامل های iOS و iPadOS در وب سایت Apple & # 39. مقامات آمازون همچنین در بیانیه ای گفتند:

اعتماد مشتری برای ما مهم است و ما در تجهیزات [تولیدی] خود مسائل امنیتی را جدی می گیریم. بلندگوهای Echo و ابزارهای Kindle ذکر شده در این مطالعه ، بطور خودکار بسته های امنیتی مربوط به حل این مشکل را از طریق اینترنت دریافت کرده اند.

محققان Eset همچنین تراشه های WiFi را از دیگر تولید کنندگان از جمله Qualcomm ، Realtek ، Ralink و MediaTek بررسی کرده اند و هنوز هیچ مدرکی درباره این نقص امنیتی در تولید کنندگان یافت نشده است & # 39؛ محصولات از آنجایی که محققان Eset نتوانستند تمام دستگاههای مجهز به تراشه های Cypress و Broadcom را بررسی کنند ، این مطالعه نشان داد که تمام دستگاه های مورد استفاده در تراشه های WiFi این دو مارک از این حفره امنیتی برخوردار هستند. در این حالت لازم است برای حل این مشکل تکه های امنیتی برای این ابزارها نصب شود.

تراشه های WiFi از تولید کنندگان دیگر ، از جمله Qualcomm ، Realtek ، Ralink و MediaTek ، فاقد این نقص امنیتی هستند.

جالب است بدانید که با وجود این نقص در ابزارهای ذکر شده ، وضعیت وحشتناک نیست. در حال حاضر ، بسیاری از ارتباطات حساس ، به دلیل وجود پروتکل های رمزگذاری در لایه های مختلف شبکه یا روش های دیگر ، بصورت پیش فرض به حالت رمزگذاری شده منتقل می شوند. فقط یک استثنا وجود دارد و آن دامنه هایی است که در مرورگر خود وارد می کنید. زیرا این اطلاعات کاملاً به متن ساده تبدیل شده است. در این حالت ، اگر یک هکر بتواند از نقص Kr00k یا سایر روشهای ممکن برای دسترسی به دستگاه یا روتر شما استفاده کند ، می تواند در زمان درخواست وب سایتهای بازدید شده شما را مشاهده کند. مگر اینکه از پروتکل های رمزگذاری DNS مانند DNS از طریق HTTPS یا DNS روی TSL یا DNSCrypt استفاده کنید.

به عنوان یک خواننده این مقاله ، به خاطر داشته باشید که اگر از ابزاری استفاده می کنید که نام آنها در این مقاله ظاهر می شود ، مطمئن شوید که بسته امنیتی مشکل Kr00k را برطرف می کند. این امر مخصوصاً برای مودم یا روتر شما اهمیت دارد. از آنجا که روتر آسیب پذیر می تواند تمام داده های ابزارهای موجود برای مهاجمان بالقوه را که به آن متصل هستند فراهم کند. حتی اگر ابزارهای دیگر این نقص را نداشته باشند یا یک وصله امنیتی دریافت کرده باشند.

یک نظر بدهید

ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت گذاری شده اند *

هفده + 15 =