28 فوریه 2020
در سال 2017 ، محققان آسیب پذیری بزرگی را در رمزگذاری Wi-Fi WPA2 با نام مستعار KRACK کشف کردند. اکنون ، در سال 2020 ، محققان ESET آسیب پذیری دیگری را کشف کرده اند که می تواند بیش از یک میلیارد دستگاه را تحت تأثیر قرار دهد. این آسیب پذیری جدید Kr00k نامیده می شود و می تواند منجر به رهگیری داده های شما توسط شخص ثالث شود.
Kr00k چیست؟ Kr00k توسط ESET کشف شد و در کنفرانس امنیتی RSA 2020 در سان فرانسیسکو رونمایی شد. Kr00k این توانایی را دارد که به یک مهاجم اجازه دهد رهگیری و رمزگشایی ترافیک WPA2 Wi-Fi را ، مشابه آنچه KRACK از بین می برد آسیب پذیری های WPA2 را انجام دهد. Kr00k با مجبور کردن دستگاه ها برای ورود به وضعیتی به نام "تفکیک" کار می کند. این یک حالت عادی است که تقریباً در مورد تمام دستگاه های Wi-Fi در طول روز اتفاق می افتد. اما در مورد برخی از تولید کنندگان چیپست های Wi-Fi ، می توان از اجرای آنها برای تفکیک استفاده کرد. کلید رمزگذاری مورد استفاده برای بسته های تحت تأثیر ، در حالت غیرقابل استفاده در کلیه صفرها بازنشانی می شود و به هکرها امکان می دهد بسته های Wi-Fi را رهگیری و رمزگشایی کنند. با استفاده از چیپست های تحت تأثیر ، هکرها می توانند دستگاه ها را به حالت تفکیک پذیری طولانی تر از حالت عادی مجبور کنند و اجازه می دهند تا بسته ها به مهاجم هدایت شوند.
کدام دستگاه ها توسط Kr00k تحت تأثیر قرار می گیرند؟
همانطور که گفته شد ، برآورد فعلی این است که بیش از یک میلیارد دستگاه از این اشکال متاثر می شوند. همانند تراشه های Wi-Fi Broadcom و Cypress که مورد استفاده قرار می گیرند ، امروزه جزء پر کاربردترین ها هستند دستگاه های مورد نظر عبارتند از:
- iPhone 6 / 6s / 8 / XR
- iPad Mini 2
- Echo 2 nd gen
- Google Nexus 5/6 / 6S
- Raspberry Pi 3
- Samsung Galaxy S8
- Xiaomi Redmi 3D
- ASUS RT-N12
این فقط یک مجموعه کوچک از دستگاه های تحت تأثیر Kr00k است. محققان همچنین به دنبال این آسیب پذیری در چیپستهای Wi-Fi Qualcomm ، Realtek ، Ralink و Mediatek بودند ، اما چنین اشکالی پیدا نکردند.
تکه ها منتشر شدند
این نقص به مسئولیت پذیری به Broadcom و Cypress گزارش شده است ، و این دو شرکت از زمان عرضه وصله های سیستم عامل فروشنده برای محصولات هنوز در پنجره پشتیبانی خود منتشر کرده اند. اگر از دستگاهی استفاده می کنید که تحت تأثیر قرار گیرد ، اگر قبلاً به طور خودکار انجام نشده است ، آن را با جدیدترین سیستم عامل به روز کنید. راه دیگر برای جلوگیری از این آسیب پذیریهای شناخته شده مانند KRACK و Kr00k ، بروزرسانی دستگاه هایی است که می توانند از WPA3 استفاده کنند. WPA3 کاملاً مناسب نیست ، همانطور که از آسیب پذیری های Dragonblood موجود در استاندارد مشهود است ، اما از آن زمان برطرف شده اند. و در کل ، در صورت وجود گزینه ای بسیار بهتر از WPA2 است. Kr00k در واقع KRACK به اندازه ویرانگر نیست و دفاع از آن بسیار ساده تر است ، اما شما همیشه باید هوشیار باشید و مطمئن شوید که دستگاه های خود را همیشه به روز کنید تا آخرین نسخه های امنیتی را به منظور مبارزه با اشکالات و آسیب پذیری هایی مانند این