اینترنت وایفای؛ پرخطرترین اینترنت برای اطلاعات/ استراق سمع به روش هکرها
به گزارش خبرنگار گروه علم و فناوری خبرگزاری آنا، کارشناسان امنیت سایبری، بهتازگی خبر از نوع حمله سایبری جدیدی دادهاند که نگرانیهای زیادی را برانگیخته است. این حفره امنیتی در ساختار WPA شبکههای وایفای قرار دارد و به هکرها امکان میدهد تا ترافیک شبکه را شنود کنند. آزمایشهای جدید نشان داده است هکرها از طریق این حفره امنیتی میتوانند در محدوده یک شبکه وایفای دادههای قربانیان را شنود کنند. با این وجود، طراحی و پیادهسازی این حملات کار آسانی نیست. در قسمت دوم این گزارش از دستگاههای آسیبپذیر، راه حل فعلی و مشکل طراحی خواهیم گفت.
دستگاههای مختلف در معرض خطر هستند
گرچه کامپیوترها و تلفن هوشمند اولویت دارند، اما هر دستگاهی را که به وایفای متصل میشود را باید سر فرصت بررسی کرد و پیگیر بهروزرسانیهای نرمافزاری آنها بود. شاید لازم باشد تا تمام حملات محتمل به دستگاههای مجهز به وایفای مثل تلویزیون، پرینتر(و سایر دستگاههایی که به اینترنت اشیا مجهزند) را بررسی کنید. ضمناً مودمها نیز باید patch شوند. اما چون معمولاً بهروزرسانی آن کار پردردسری است میتوان حدس زد این امر خیلی بهسرعت پیش نرود. رفع مشکل Krack از باگهای عادی هم سختتر است. زیرا روی نقطه ضعفی بنیادین دست میگذارد و هیچ بعید نیست که نفوذها و حفرههای مرتبط طی سالهای آتی باز هم مطرح شود، اما به نظر میرسد به طور بالقوه صنعت و فناوری به سمت استاندارد رمزگزاری امنیتی پیش خواهد رفت.
این نقطه ضعف در درون خود استاندارد وایفای است، نه در یک برند یا پیادهسازی خاصی از یک محصول. بنابراین هر نوع پیادهسازی WPA را باید متأثر از این خطا فرض کرد(یعنی هر دستگاهی که به مودم وایفای وصل میشود). عطف به شنیدههای پیشین برخی از کارشناسان حوزه امنیت به کاربران پیشنهاد میدهند تا رمز عبور اینترنت خود را تغییر دهند اما این ترفند در مورد این باگ پاسخگو نیست. در واقع این اولین حفره پروتکل WPA است که ابداً متکی بر گمانهزنی پسورد و wps نیست. پس تغییر رمز عبور شبکه مودمتان از این حمله جلوگیری نمیکند. به عبارت دیگر لازم نیست پسورد شبکهتان را تغییر دهید و در عوض باید اطمینان حاصل کنید تا تمام دستگاههایتان به بهروزرسانی شدهاند.
راه حل فعلی چیست؟!
اگر با اسناد و مدارک بسیار مهم سروکار دارید، از نوعی که گمان میکنید شنود آن میتواند خسارات جبرانناپذیری را برای شما و شرکتتان به همراه داشته باشد، سادهترین کاری که برای حفاظت از خودتان به طور کلی میتوانید انجام دهید خودداری از استفاده از وایفای و استفاده از کابل به صورت موقتی است.
مهاجمی که از این باگ استفاده میکند باید در محدوده دستگاههای قربانی قرار بگیرد تا دادههای حساس کاربر را بدزدد و کد مخربی را پس از آن اجرا کند که در بدترین حالت ممکن است منجر به دسترسی کامل به دستگاه شود.
راه حل دیگری که در حال حاضر برای دفاع در برابر این حملات پیشنهاد می شود، استفاده از HTTPS و تغییر IP در زمان استفاده از شبکههای عمومی است. برای اطمینان از این مسئله میتوانید افزونه HTTPS Everywhere را بر روی مرورگر خود نصب کنید.
حملات مبتنی بر Krack توسط هکرها باید به صورت بلادرنگ(Real Time) رخ دهند؛ آنها باید همان زمان که دارید صفحه HTTP را بارگذاری میکنید، حمله را شروع کنند. بنابراین هرچه کمتر از وایفای بهروزرسانینشده استفاده کنید، کمتر آسیبپذیر خواهید بود. البته این مسئله همیشه امکانپذیر نیست، اما تنها راه حلی است که در حال حاضر مطمئن و قطعی است.
مشکل از طراحی اولیه استاندارد Wi-Fi ۸۰۲.۱۱ است
بخشی از آسیبهای جدید شبکه وایفای که اخیراً یافت شده است ناشی از طراحی استاندارد Wi-Fi ۸۰۲.۱۱ است و بخشی دیگر به دلیل برنامهنویسی اشتباه وایفای به وجود آمده است. ماتی وانهوف(Mathy Vanhoef)، پژوهشگر دانشگاه نیویورک که پی به آسیبپذیریهای FragAttacks برده است میگوید: «آزمایشها نشان میدهد که تمام محصولات وایفای دستکم تحت تأثیر یک آسیبپذیری قرار میگیرند و اغلب محصولات متأثر از چند آسیبپذیری قرار دارند. آسیبهای یافتشده بر تمام پروتکلهای امنیتی مدرن وایفای از جمله موارد مورد استفاده در WPA۳ تأثیر میگذارد. به عبارت دیگر این نقاط ضعف در طراحی سیستمها از زمان انتشار آن در سال ۱۹۹۷ وجود داشته است!»
مهاجمی که از این باگ استفاده میکند باید در محدوده دستگاههای قربانی قرار بگیرد تا دادههای حساس کاربر را بدزدد و کد مخربی را پس از آن اجرا کند که در بدترین حالت ممکن است منجر به دسترسی کامل به دستگاه شود. با این وجود خوشبختانه طراحی این حمله دشوار است و نیاز به تعامل با کاربر دارد. کنسرسیوم صنعتی پیشرفت امنیت اینترنتی (ICASI) میگوید که ارائهدهندگان محصول یا سرویس در حال ارائه راه حلهایی برای رفع مشکل هستند.
آزمایش پژوهشگران امنیتی مشخص کرده است که سیستمعاملهای اندروید، لینوکس، اپل، ویندوز، اوپن بیاسدی، مدیاتک، لینکسیس، و عملاً همه سیستمعاملها در برابر حملاتی مشابه تسلیم خواهند شد. این مسئله ثابت میکند که حفره مزبور به دستگاهها ارتباطی ندارد و مستقل از دستگاه است و سازوکار موجود معیوب است.
بیشتر بخوانید:
ببینید | مشاهده افراد متصل به وای فای
رمز عبور وایفای خود را غیرفعال کنید
گرچه راه حلی قطعی برای رفع این باگ هنوز مطرح نشده است، اما این بدین معنی نیست که استاندارد بهتری وجود دارد. WPA۳ هنوز امنترین پروتکل امنیتی وایفای است و بهتر است همچنان از این پروتکل امنیتی استفاده کنید و از رجوع مجدد به WPA۱-۲ و WEP بپرهیزید.
WPA به عنوان جایگزینی برای پروتکل امنیتی WEP در سال ۲۰۰۶ طراحی شد و WPA۲ با استفاده از سیستم رمز گذاری قویتری، امنیت ارتباطات وایفای را نسبت به WPA بهبود بخشید. اکنون WPA۳ از بقیه پروتکلها پیشتر است زیرا با استفاده از رمزنگاری سطح بالا میکوشد شبکههای وایفای عمومی را امنتر سازد. همچنین در WPA۳ روند اتصال با وسواس بیشتری صورت میگیرد و استفاده از مودم برای دستگاههای فاقد نمایشگر آسانتر است.
انتهای پیام/۴۱۶۰/پ
انتهای پیام/