بوسیله گزارش آرس تکنیکا، محققان چهارشنبه هفتم اسفند در کنفرانس امنیتی RSA، از وجود حفره ای امنیتی در فدایی تراش های وای فای خبر دادند که امکان رمزگشایی اطلاعات را ازطریق این ابزارها برای افراد غیرمجاز مجهز می نرم.
این عیب امنیتی تو چیپ های وای فای پیدایش باهم اتحاد کردن Cypress Semiconductor و Broadcom دیده شده است. چیپ های مشارکت های یادشده در پیدایش آیفون ها، آیپد ها، کامپیوترهای مک، کیندل ها و اسپیکرهای اکو آمازون، موبایل های اندرویدی، رزبری پای ۳ و مودم ها و روترهای مشارکت های ایسوس و هواوی استفاده شده اند. بوسیله گزارش شریک امنیتی Eset که این مشکل را کشف کرده است، این عیب ازطریق چیپ های FullMAC WLAN در تولیدات برندهای Cypress و Broadcom که درون میلیاردها اسباب حاضر بوسیله وای فای تعبیه شده اند، امکان سوءاستفاده را بخاطر مهاجمان فراهم می کند. شرکت Eset این نقص امنیتی را با کد Kr00k فهرست کرده است.
در حال حاضر، شرکت های سازنده بخاطر تولیدات درمعرض سربزرگی خود، وصله های امنیتی تهیه کرده اند؛ ولی صریح حلق چه تعداد از این دستگاه های الکترونیکی دراختیار کاربران این سپرده ی امنیتی را ستاندن و انتصاب کرده اند. زیادترین نگرانی دربرگیرنده روترهای بی سیم می شود که درمقایسه با سایر ابزارهای مهیا به وای فای با بور ی زمانی طولانی لطافت با بسته های امنیتی به روز می شوند. مشخص نیست چه تعداد از دستگاه های الکترونیکی موجود پیشانی ی امنیتی متاخر را قبض و انتصاب کرده اند
بنابر اطلاعات مقاله ای که پژوهشگران همکاری Eset تو روز چهارشنبه منتشر کرده اند ، اگر ابزار دارای وصله ی امنیتی جدید یا مجهز به چیپ وای فای متفاوت از چیپ های درمعرض سربزرگی به روتر دچار این نقص متصل شود، همچنان امکان شنود بود دارد. تو این صورت، سربزرگی بسیار بیشتر است و مهاجم احتمالی می تواند با گرفتن و رمزگشایی اطلاعات هریک از ابزارهای هموار به روتر دارای عیب به آن ها دسترسی داشته باشد؛ تا اینکه اگر لپ تاپ یا موبایل مدنظر نقص Kr00k را نداشته نباشد. نقص در شاه کلیدی از صفرها
عیب امنیتی Kr00k از ضعفی سوءاستفاده می کند که هنگام معادل ارتباط وای فای بین ابزار و روتر ظاهر می شود. تو این حالت، اگر عزب یکی از این دو دچار مشکل مذکور باشند، امکان دسترسی برای مهاجم نتیجه می شود. قطع مناسبت بین دو مایه معمولا با جابه جایی ابزار از خال ی اتصال وای فای بوسیله نقطه ای دیگر و تداخل سیگنال ها یا خاموش شدن وای فای ائتلاف می افتد. در این وضعیت، مهاجم می تواند با ارسال پیغام کمیت ارتباط، عملیات را آغاز کند. ادوات آسیب پذیر که دچار عیب Kr00k است، چند کیلوبایت داده را با مفتاح نشست ی حاوی صفر رمزنگاری شده ارجاع می دهد و مهاجم با گرفتن و رمزگشایی آن با شاه کلیدی حاصل از این نقص امنیتی، قفل اتصال بوسیله شبکه را می گشاید. داخل دیاگرام های زیر، روند اعمال این حمله بوسیله تمثال کشیده شده است.
فهرستی از ابزارهای آسیب پذیر که Eset منتشر کرده، به شرح دون است: Amazon Echo 2nd genAmazon Kindle 8th genApple iPad mini 2Apple iPhone 6, 6S, 8, XRApple Air Retina 13-inch 2018Google Nexus 5Google Nexus 6Google Nexus 6SRaspberry Pi 3Samsung Galaxy S4 GT-I9505Samsung Galaxy S8Xiaomi Redmi 3S
همچنین، این محققان روترهای بی سیم زیر را اندوه دربرابر این نقص امنیتی آسیب پذیر تشخیص داده اند: Asus RT-N12Huawei B612S-25dHuawei EchoLife HG8245HHuawei E5577Cs-321
یکی از مدیران اپل در این باره گفته است اکتبر ۲۰۱۹ بسته ی امنیتی مربوط به رفع این شاق را برای ابزارهای تولیدی خویشتن ارسال کرده است که اطلاعات مربوط به آن ها برای جهیز عامل macOSو سیستم های عامل iOS و iPadOSدر سایت اپل موجود است. مقام های آمازون همچنین تو بیانیه ای درباره ی این موضوع گفته اند: اعتماد مشتریان برای ما اساسی است و مقوله ی پناه را روی ابزارهای [تولیدی] خویشتن جدی می گیریم. اسپیکرهای Echo و ابزارهای Kindle که از آن ها در این استفهام یاد شده است، بوسیله قیافه خودکار بسته های امنیتی مرتبط با رفع این مشکل را از اینترنت قبض کرده اند.
محققان Eset چیپ های وای فای سایر تولیدکنندگان ازجمله کوالکام، Realtek ،Ralink و میدیاتک را همچنین معاینه کرده اند و هنوز مدرکی دال بر وجود این عیب امنیتی داخل محصولات این تولیدکنندگان یافت نشده است. ازآنجاکه پژوهشگران Eset نمی توانستند تمامی ابزارهای مهیا به چیپ های تولیدی Cypress و Broadcom را تجسس کنند، این تحقیق در نظر اندوهناک است تمامی ابزارهایی که از چیپ وای فای این دو برند درون آن ها استفاده شده، دستخوش این حفره ی امنیتی هستند. درون این رخ برای رفع بغرنج و ستاندن و نصب پیشانی های امنیتی برای این ابزارها وم دارد. چیپ های وای فای سایر تولیدکنندگان ازجمله Qualcomm ،Realtek ،Ralink و MediaTek فاقد این عیب امنیتی هستند
جالب است بدانید ببا وجود این نقص در ابزارهای یادشده، وضعیت وحشتناک تراشیدن. در حال حاضر، بسیاری از ارتباطات حساس به شفیع ی وجود پروتکل های رمزنگاری داخل لایه های مختلف شبکه خواه سایر گونه ها، به صورت پیش فرض تو حالت رمزنگاری شده جابه مکان می شوند. در این میان، تنها یک تک استثنا وجود دارد و آن دامنه هایی است که تو آدرس بار مرورگر خویشتن وارد می کنید؛ چراکه این اطلاعات کاملا به صورت متن میسر رگه و بدل می شوند. در این حالت، اگر هکری با سوءاستفاده از نقص Kr00k یا روش های احتمالی دیگر امکان دسترسی بوسیله وای فای ابزار یا روتر شما را پیدا کند، می تواند وب سایت های بازدیدشده ی شما را در لحظه ی درخواست مشاهده کند؛ مگر آنکه از پروتکل های رمزنگاری DNS همچون DNS over HTTPSیا DNS over TSLیا DNSCryptاستفاده کنید.
به نشانی خواننده ی این پیغام تو دید داشته باشید چنانچه از ابزارهایی کاربرد می کنید که نامشان در این مطلب آمده است، تامین شوید بسته ی امنیتی رفع ایراد Kr00k را اخذ کرده اید. اطمینان از این مسئله برای مودم خواه روتر شما بزرگی بیشتری دارد؛ چراکه روتر آسیب پذیر می تواند داده های همه ی ابزارهایی را دراختیار مهاجم های احتمالی استراحت دهد که به آن همواره می شوند؛ حتی چنانچه سایر ابزارها فاقد این نقص باشند خواه وصله ی امنیتی را ستاندن کرده باشند.بیشتر بخوانید:سری گوشی های هواوی P40 با فناوری Wi-Fi 6 همراه خواهند بودگوگل بوسیله پروگرام عرضه مجانی وای فای معروف به google station فرجام می دهدابرآروان محصولات جدید امنیتی خود را معرفی کردمحققان موفق شدند با تغییر روشنایی مانیتور، اطلاعات کامپیوتر را ی کردن کنندآمریکا اسناد جاسوسی هواوی را به متحدانش عرضه کرد
درباره این سایت