وصله شدن آسیب‌پذیری KRACK در نسخه‌ی جدید macOS و iOS

اپل  با انتشار نسخه‌ی جدیدِ دو سامانه‌ی iOS و macOS، آسیب‌پذیری KRACK که به تازگی در پروتکل امنیتی وای‌فای WPA2 افشاء شده است،‌را وصله کرد. 

آسیب پذیریKRACK  یا حمله‌ی نصب مجدد کلید، به مهاجم اجازه می‌دهد که در محدوده‌ی شبکه‌ی وای‌فای یک قربانی، ترافیک رمزنگاری‌شده با درجات مختلفی از پیچیدگی را بخواند. قبل از این آسیب‌پذیری تصور می‌شد که شنود ترافیک وای‌فای که با WPA2 رمز می‌شود دشوار و تقریباً غیرممکن است.

بسیاری از شرکت‌ها قبل از افشاء عمومی در روز ۱۶ ماه اکتبر،  KRACK را در محصولات مربوطه خود وصله کردند. محقق بلژیکی، ماتی وانوئوف (Mathy Vanhoef) این آسیب‌پذیری را شناسایی کرد و از ماه جولای به طور خصوصی برای سازمان‌های متعددی گزارش این آسیب‌پذیری را ارسال کرده بود.

اپل تا امروز در مقابل پیشنهادهای اصلاح این آسیب‌پذیری مقاومت می‌کرد. این به روزرسانی بخشی از  iOS نسخه‌ی ۱۱٫۱ است و شامل وصله‌هایی برای ۱۳ اشکال موجود در وب‌کیت و سایر وصله‌ها در هسته، iMessages و بخش‌های دیگر است. اپل همچنین KRACK را در macOS High Sierra، Sierra و EI Capitan و همه‌ی محصولاتی که به‌روزرسانی شدند، وصله کرد،  همان‌طور که در  tvOs و watchOS وصله کرده بود.

 

 

آسیب پذیری KRACK یک اشکال در سطح پروتکل است، در روزهای نخست آن، متخصصان بسیاری در مورد آن تحقیق می‌کردند. از آن به بعد، با توجه به درجات مختلف سهولت در بهره‌برداری و شرایطی که باید برای موفقیت در حمله فراهم می‌شد، برخی از نگرانی‌ها از بین رفته است.

از آن‌جا که KRACK نمی‌تواند از راه دور مورد بهره‌برداری قرار گیرد و مهاجم باید در محدوده‌ی شبکه‌ی وای‌فای باشد، این مساله تا حدودی موجب بروز مشکل برای مهاجم می‌شود و از خطر آسیب‌پذیری می‌کاهد. همچنین، VPNها و اتصالات TLS، لایه‌های رمزنگاری را به ارتباطات شبکه‌های خانگی، شرکتی و حتی اینترنت اضافه می‌کند. 

وانوئوف در مشاوره‌ای که روز ۱۶ ماه اکتبر منتشر شد نوشت: «این ضعف‌ها و آسیب‌پذیری‌ها نه در محصولات و پیاده‌سازی‌های منحصر به فرد، بلکه در خود استاندارد وای‌فای وجود دارد، بنابراین هر پیاده‌سازی درست WPA2 احتمالاً تحت تاثیر قرار گرفته است.»

جزئيات بیشتری در یک مقاله‌ی پژوهشی با عنوان «حملات نصب مجدد کلید: اجبار به استفاده‌ی مجدد غیرمجاز در WPA2» وجود دارد به صورت رسمی در کنفرانس  CCS در ابتدای نوامبر و  مجدداً در Black Hat اروپا ارائه شود.

سطوح آسیب‌پذیری در تبادل چهار جانبه زمانی رخ می‌دهد که کارخواه‌ها به شبکه‌های WPA2 محافظت‌شده وصل می‌شوند. یک گذرواژه‌ی شبکه که از قبل به اشتراک گذاشته شده و در طول این تبادل تغییر می‌یابد، کارخواه و نقاط دسترسی را احراز هویت می‌کند. این مورد در حالتی است که توافق شده از یک کلید رمزنگاری جدید برای ترافیک امن بعدی استفاده شود.

در این مرحله است که حمله‌ی نصب مجدد کلید رخ می‌دهد. یک مهاجم قادر است در شبکه مداخله کند و پیام های تبادل شده را بازنمایی کند و این دستور را که کلیدها باید یک بار استفاده شوند، دور بزند. این ضعف زمانی رخ می‌دهد که پیام‌ها در طول تبادل گم شوند یا رها شوند، که این رویداد نسبتاً شایعی است، و نقاط دسترسی، بخش سوم تبادل را چندین بار انتقال دهند (عملیات Retransmit که برای ارسال بسته استفاده می‌شود).

یک مهاجمی که از ترافیک موجود باخبر می‌شود می‌تواند آن را به صورت برون‌خط یا آفلاین بازیابی کرده و اطلاعات کافی برای سرقت ترافیک محرمانه را کنار هم قرار دهد.

وانوئوف گفت: «با اجبار به استفاده‌ی مجدد nonce با این روش، پروتکل رمزنگاری می‌تواند مورد حمله قرار گیرد، مثلا بسته‌ها بازنمایی، رمزگشایی و جعل شوند. همین روش برای حمله به کلید گروه،peerKey ، TDLS و تبادل انتقال سریع BBS نیز می‌تواند مورد استفاده قرار گیرد.»

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید