کمیته رکن چهارم – اپل با انتشار نسخهی جدیدِ دو سامانهی iOS و macOS، آسیبپذیری KRACK که به تازگی در پروتکل امنیتی وایفای WPA۲ افشاء شده است،را وصله کرد.
آسیب پذیریKRACK یا حملهی نصب مجدد کلید، به مهاجم اجازه میدهد که در محدودهی شبکهی وایفای یک قربانی، ترافیک رمزنگاریشده با درجات مختلفی از پیچیدگی را بخواند. قبل از این آسیبپذیری تصور میشد که شنود ترافیک وایفای که با WPA۲ رمز میشود دشوار و تقریباً غیرممکن است.
بسیاری از شرکتها قبل از افشاء عمومی در روز ۱۶ ماه اکتبر، KRACK را در محصولات مربوطه خود وصله کردند. محقق بلژیکی، ماتی وانوئوف (Mathy Vanhoef) این آسیبپذیری را شناسایی کرد و از ماه جولای به طور خصوصی برای سازمانهای متعددی گزارش این آسیبپذیری را ارسال کرده بود.
اپل تا امروز در مقابل پیشنهادهای اصلاح این آسیبپذیری مقاومت میکرد. این به روزرسانی بخشی از iOS نسخهی ۱۱٫۱ است و شامل وصلههایی برای ۱۳ اشکال موجود در وبکیت و سایر وصلهها در هسته، iMessages و بخشهای دیگر است. اپل همچنین KRACK را در macOS High Sierra، Sierra و EI Capitan و همهی محصولاتی که بهروزرسانی شدند، وصله کرد، همانطور که در tvOs و watchOS وصله کرده بود.
آسیب پذیری KRACK یک اشکال در سطح پروتکل است، در روزهای نخست آن، متخصصان بسیاری در مورد آن تحقیق میکردند. از آن به بعد، با توجه به درجات مختلف سهولت در بهرهبرداری و شرایطی که باید برای موفقیت در حمله فراهم میشد، برخی از نگرانیها از بین رفته است.
از آنجا که KRACK نمیتواند از راه دور مورد بهرهبرداری قرار گیرد و مهاجم باید در محدودهی شبکهی وایفای باشد، این مساله تا حدودی موجب بروز مشکل برای مهاجم میشود و از خطر آسیبپذیری میکاهد. همچنین، VPNها و اتصالات TLS، لایههای رمزنگاری را به ارتباطات شبکههای خانگی، شرکتی و حتی اینترنت اضافه میکند.
وانوئوف در مشاورهای که روز ۱۶ ماه اکتبر منتشر شد نوشت: «این ضعفها و آسیبپذیریها نه در محصولات و پیادهسازیهای منحصر به فرد، بلکه در خود استاندارد وایفای وجود دارد، بنابراین هر پیادهسازی درست WPA۲ احتمالاً تحت تاثیر قرار گرفته است.»
جزئیات بیشتری در یک مقالهی پژوهشی با عنوان «حملات نصب مجدد کلید: اجبار به استفادهی مجدد غیرمجاز در WPA۲» وجود دارد به صورت رسمی در کنفرانس CCS در ابتدای نوامبر و مجدداً در Black Hat اروپا ارائه شود.
سطوح آسیبپذیری در تبادل چهار جانبه زمانی رخ میدهد که کارخواهها به شبکههای WPA۲ محافظتشده وصل میشوند. یک گذرواژهی شبکه که از قبل به اشتراک گذاشته شده و در طول این تبادل تغییر مییابد، کارخواه و نقاط دسترسی را احراز هویت میکند. این مورد در حالتی است که توافق شده از یک کلید رمزنگاری جدید برای ترافیک امن بعدی استفاده شود.
در این مرحله است که حملهی نصب مجدد کلید رخ میدهد. یک مهاجم قادر است در شبکه مداخله کند و پیام های تبادل شده را بازنمایی کند و این دستور را که کلیدها باید یک بار استفاده شوند، دور بزند. این ضعف زمانی رخ میدهد که پیامها در طول تبادل گم شوند یا رها شوند، که این رویداد نسبتاً شایعی است، و نقاط دسترسی، بخش سوم تبادل را چندین بار انتقال دهند (عملیات Retransmit که برای ارسال بسته استفاده میشود).
یک مهاجمی که از ترافیک موجود باخبر میشود میتواند آن را به صورت برونخط یا آفلاین بازیابی کرده و اطلاعات کافی برای سرقت ترافیک محرمانه را کنار هم قرار دهد.
وانوئوف گفت: «با اجبار به استفادهی مجدد nonce با این روش، پروتکل رمزنگاری میتواند مورد حمله قرار گیرد، مثلا بستهها بازنمایی، رمزگشایی و جعل شوند. همین روش برای حمله به کلید گروه،peerKey ، TDLS و تبادل انتقال سریع BBS نیز میتواند مورد استفاده قرار گیرد.»
منبع : news.asis.io