شنود وایفای (Wifi sniffing) در حالتی رخ میدهد که ترافیک ارسالی و ترافیک دریافتی از دستگاه اندپوینت به Wi-Fi شما، بدون اطلاع شما توسط شخصی دیگر در حال رصد، ثبت و ضبط باشد. در این ویدئو “جان واگان” از DevCentral، آسیبپذیری وایفای تازه کشف شدهای به نام آسیب پذیری Kr00k را شرح میدهد.
آسیب پذیری Kr00k در واقع در firmware دستگاه اندپوینت شما عمل میکند؛ این دستگاه اندپوینت میتواند لپتاپ یا گوشی موبایل باشد.
firmware یا ثابتافزار یک نوع برنامه ثابت و کوچک است که درون سختافزار دستگاههای الکترونیکی (مثلاً درون حافظه غیرفرار یا “Read Only Memory”) قرار میگیرد. فریمور توسط سازندگان سختافزار برنامهریزی میشود تا سیاستها و استانداردهای سطح پایین دستگاه را کنترل کند.
زمانی که کاربر توسط یک دستگاه Endpoint مثل لپتاپ یا تلفنهمراه به یک دستگاه وایفای برای دسترسی به اینترنت، متصل میشود، ارتباط برقرارشده بین چیپهای وایفای اندپوینت و دستگاه وایفای از طریق پروتکلهای استاندارد موجود شروع به احرازهویت میکنند. آسیبپذیری کروک شامل پروتکلهای WAP2 و CCmP میشود.
وقتی اندپوینت و دستگاه وایفای شروع به ارتباط با یکدیگر میکنند عملی با نام 4Way handshake آغاز میشود تا اطلاعات احراز هویت و … همدیگر را بررسی کنند و بتوانند ارتباط امنی را برقرار کنند. در این فرایند ابتدا ارتباط اندپوینت با دستگاه وایفای روتر برقرار میشود و سپس این ارتباط قطع و مجدد برقرار میشود. این قطع و وصل شدن ارتباط با فریمهای مدیریتی بررسی میشود و از اینرو Encryption یا رمزگذاری نمیشوند. این اتفاق باعث بوجود آمدن موقعیت مناسبی جهت حمله هکرها و مهاجمان سایبری میشود.
وقتی دستگاه اندپوینت بستهای را به سمت دستگاه وایفای ارسال میکند امنیت محتوا ارسال شده توسط رمزگذاری بر روی کلیدموقت یا Temporary Key تامین میشود تا مورد شنود و دزدی اطلاعات واقع نشود. حال زمانی که ارتباط قطع میشود TK یا Temporary Key بستههای ارسالی “0” میشود.
نکته آسیبپذیری کروک این است، در دستگاه اندپوینت یک Transmit Buffer یا بافر ارسال وجود دارد که بستهها در حجم 32KB موقتا در آن ذخیره میشوند تا در صورت بروز اخلال در ارتباط، اطلاعات بسته از دست نرود. با قطع شدن ارتباط بسته موجود در بافر ارسال با “0” رمزگذاری میشود و پس از برقراری مجدد ارتباط ارسال میشود با این تفاوت که بسته دارای رمزگذاری ایمن نیست.
حال تصور کنید که ارتباط شما بهواسطه دخالت هکر دائما قطع و مجدد وصل شود، اتفاقی که رخ میدهد اینگونه است:
ترافیک ارسالی شما به دستگاه وایفای هر بار در بافر 32KB ذخیره شده، با “0” رمزگذاری میشود و به راحتی توسط مهاجم از طریق آسیبپذیری کروک موجود در Firmware دستگاه، قابل رصد و شنود است.
برای جلوگیری از بروز آسیبپذیری Kr00k میبایست Firmwareهای دستگاه خود را بروزرسانی کنید.
نکته دیگر آن است که اگر شما در اتصال به اینترنت به سایتهای “Https” دسترسی دارید به این معنا است که اتصال شما توسط پروتکل TLS رمزنگاری و امن شده است و ضعف آسیبپذیری Kr00k را شامل نمیشود اما در سایتهای “Http” در معرض خطر قرار دارید.
جان وگان از DevCentral درباره آسیب پذیری موجود در ثابتافزار دستگاههای اندپوینت، نحوه عملکرد و راههای پیشگیری از آن صحبت میکند: