شنود وای فای با استفاده از آسیب‌پذیری Kr00k

kr00k vulnerability

شنود وای‌فای (Wifi sniffing) در حالتی رخ می‌دهد که ترافیک ارسالی و ترافیک دریافتی از دستگاه اندپوینت به Wi-Fi شما، بدون اطلاع شما توسط شخصی دیگر در حال رصد، ثبت و ضبط باشد. در این ویدئو “جان واگان” از DevCentral، آسیب‌پذیری وای‌فای تازه کشف شده‌ای به نام آسیب پذیری Kr00k را شرح می‌دهد.

آسیب‌ پذیری Kr00k در واقع در firmware دستگاه اندپوینت شما عمل می‌کند؛ این دستگاه اندپوینت می‌تواند لپ‌تاپ یا گوشی موبایل باشد.

firmware یا ثابت‌افزار یک نوع برنامه ثابت و کوچک است که درون سخت‌افزار دستگاه‌های الکترونیکی (مثلاً درون حافظه غیرفرار یا “Read Only Memory”) قرار می‌گیرد. فریم‌ور توسط سازندگان سخت‌افزار برنامه‌ریزی می‌شود تا سیاست‌ها و استانداردهای سطح پایین دستگاه را کنترل کند.

زمانی که کاربر توسط یک دستگاه Endpoint مثل لپ‌تاپ یا تلفن‌همراه به یک دستگاه وای‌فای برای دسترسی به اینترنت، متصل می‌شود، ارتباط برقرارشده بین چیپ‌های وای‌فای اندپوینت و دستگاه وای‌فای از طریق پروتکل‌های استاندارد موجود شروع به احرازهویت می‌کنند. آسیب‌پذیری کروک شامل پروتکل‌های WAP2 و CCmP می‌شود.

وقتی اندپوینت و دستگاه وای‌فای شروع به ارتباط با یک‌دیگر می‌کنند عملی با نام 4Way handshake  آغاز می‌شود تا اطلاعات احراز هویت و … هم‌دیگر را بررسی کنند و بتوانند ارتباط امنی را برقرار کنند. در این فرایند ابتدا ارتباط اندپوینت با دستگاه وای‌فای روتر برقرار می‌شود و سپس این ارتباط قطع و مجدد برقرار می‌شود. این قطع و وصل شدن ارتباط با فریم‌های مدیریتی بررسی می‌شود و از این‌رو Encryption یا رمزگذاری نمی‌شوند. این اتفاق باعث بوجود آمدن موقعیت مناسبی جهت حمله هکر‌ها و مهاجمان سایبری می‌شود.

وقتی دستگاه اندپوینت بسته‌ای را به سمت دستگاه وای‌فای ارسال می‌‎کند امنیت محتوا ارسال شده توسط رمزگذاری بر روی کلید‌موقت یا Temporary Key تامین می‌شود تا مورد شنود و دزدی اطلاعات واقع نشود. حال زمانی که ارتباط قطع می‌شود TK یا Temporary Key بسته‌های ارسالی “0” می‌شود.

نکته آسیب‌پذیری کروک این است، در دستگاه اندپوینت یک Transmit Buffer یا بافر ارسال وجود دارد که بسته‌ها در حجم 32KB موقتا در آن ذخیره می‌شوند تا در صورت بروز اخلال در ارتباط، اطلاعات بسته از دست نرود. با قطع شدن ارتباط بسته موجود در بافر ارسال با “0” رمزگذاری می‌شود و پس از برقراری مجدد ارتباط ارسال می‌شود با این تفاوت که بسته دارای رمزگذاری ایمن نیست.

حال تصور کنید که ارتباط شما به‌واسطه دخالت هکر دائما قطع و مجدد وصل شود، اتفاقی که رخ می‌دهد این‌گونه است:

ترافیک ارسالی شما به دستگاه وای‌فای هر بار در بافر 32KB ذخیره شده، با “0” رمزگذاری می‌شود و به راحتی توسط مهاجم از طریق آسیب‌پذیری کروک موجود در Firmware دستگاه، قابل رصد و شنود است.

برای جلوگیری از بروز آسیب‌پذیری Kr00k می‌بایست Firmware‌های دستگاه خود را بروزرسانی کنید.

نکته دیگر آن است که اگر شما در اتصال به اینترنت به سایت‌های “Https” دسترسی دارید به این معنا است که اتصال شما توسط پروتکل TLS رمزنگاری و امن شده است و ضعف آسیبپذیری Kr00k را شامل نمی‌شود اما در سایت‌های “Http” در معرض خطر قرار دارید.

جان وگان از DevCentral درباره آسیب پذیری موجود در ثابت‌افزار دستگاه‌های اندپوینت، نحوه عملکرد و راه‌های پیشگیری از آن صحبت می‌کند:

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *