این عیب امنیتی تو چیپهای وای فای پیدایش باهم اتحاد کردن Cypress Semiconductor و Broadcom دیده شده است. چیپهای مشارکتهای یادشده در پیدایش آیفونها، آیپدها، کامپیوترهای مک، کیندلها و اسپیکرهای اکو آمازون، موبایلهای اندرویدی، رزبری پای ۳ و مودمها و روترهای مشارکتهای ایسوس و هواوی استفاده شده اند. بوسیله گزارش شریک امنیتی Eset که این مشکل را کشف کرده است، این عیب ازطریق چیپهای FullMAC WLAN در تولیدات برندهای Cypress و Broadcom که درون میلیاردها اسباب حاضر بوسیله وای فای تعبیه شده اند، امکان سوءاستفاده را بخاطر مهاجمان فراهم میکند. شرکت Eset این نقص امنیتی را با کد Kr00k فهرست کرده است.
در حال حاضر، شرکتهای سازنده بخاطر تولیدات درمعرض سربزرگی خود، وصلههای امنیتی تهیه کرده اند؛ ولی صریح حلق چه تعداد از این دستگاههای الکترونیکی دراختیار کاربران این سپردهی امنیتی را ستاندن و انتصاب کرده اند. زیادترین نگرانی دربرگیرنده روترهای بی سیم میشود که درمقایسه با سایر ابزارهای مهیا به وای فای با بوری زمانی طولانی لطافت با بستههای امنیتی به روز میشوند. مشخص نیست چه تعداد از دستگاههای الکترونیکی موجود پیشانیی امنیتی متاخر را قبض و انتصاب کرده اند
بنابر اطلاعات مقالهای که پژوهشگران همکاری Eset تو روز چهارشنبه منتشر کرده اند ، اگر ابزار دارای وصلهی امنیتی جدید یا مجهز به چیپ وای فای متفاوت از چیپهای درمعرض سربزرگی به روتر دچار این نقص متصل شود، همچنان امکان شنود بود دارد. تو این صورت، سربزرگی بسیار بیشتر است و مهاجم احتمالی میتواند با گرفتن و رمزگشایی اطلاعات هریک از ابزارهای هموار به روتر دارای عیب به آنها دسترسی داشته باشد؛ تا اینکه اگر لپ تاپ یا موبایل مدنظر نقص Kr00k را نداشته نباشد. نقص در شاه کلیدی از صفرها
عیب امنیتی Kr00k از ضعفی سوءاستفاده میکند که هنگام معادل ارتباط وای فای بین ابزار و روتر ظاهر میشود. تو این حالت، اگر عزب یکی از این دو دچار مشکل مذکور باشند، امکان دسترسی برای مهاجم نتیجه میشود. قطع مناسبت بین دو مایه معمولا با جابه جایی ابزار از خالی اتصال وای فای بوسیله نقطهای دیگر و تداخل سیگنالها یا خاموش شدن وای فای ائتلاف میافتد. در این وضعیت، مهاجم میتواند با ارسال پیغام کمیت ارتباط، عملیات را آغاز کند. ادوات آسیب پذیر که دچار عیب Kr00k است، چند کیلوبایت داده را با مفتاح نشستی حاوی صفر رمزنگاری شده ارجاع میدهد و مهاجم با گرفتن و رمزگشایی آن با شاه کلیدی حاصل از این نقص امنیتی، قفل اتصال بوسیله شبکه را میگشاید. داخل دیاگرامهای زیر، روند اعمال این حمله بوسیله تمثال کشیده شده است.
فهرستی از ابزارهای آسیب پذیر که Eset منتشر کرده، به شرح دون است: Amazon Echo 2nd genAmazon Kindle 8th genApple iPad mini 2Apple iPhone 6, 6S, 8, XRApple Air Retina 13-inch 2018Google Nexus 5Google Nexus 6Google Nexus 6SRaspberry Pi 3Samsung Galaxy S4 GT-I9505Samsung Galaxy S8Xiaomi Redmi 3S
همچنین، این محققان روترهای بی سیم زیر را اندوه دربرابر این نقص امنیتی آسیب پذیر تشخیص داده اند: Asus RT-N12Huawei B612S-25dHuawei EchoLife HG8245HHuawei E5577Cs-321
یکی از مدیران اپل در این باره گفته است اکتبر ۲۰۱۹ بستهی امنیتی مربوط به رفع این شاق را برای ابزارهای تولیدی خویشتن ارسال کرده است که اطلاعات مربوط به آنها برای جهیز عامل macOSو سیستمهای عامل iOS و iPadOSدر سایت اپل موجود است. مقامهای آمازون همچنین تو بیانیهای دربارهی این موضوع گفته اند: اعتماد مشتریان برای ما اساسی است و مقوله ی پناه را روی ابزارهای [تولیدی] خویشتن جدی میگیریم. اسپیکرهای Echo و ابزارهای Kindle که از آنها در این استفهام یاد شده است، بوسیله قیافه خودکار بستههای امنیتی مرتبط با رفع این مشکل را از اینترنت قبض کرده اند.
محققان Eset چیپهای وای فای سایر تولیدکنندگان ازجمله کوالکام، Realtek ،Ralink و میدیاتک را همچنین معاینه کرده اند و هنوز مدرکی دال بر وجود این عیب امنیتی داخل محصولات این تولیدکنندگان یافت نشده است. ازآنجاکه پژوهشگران Eset نمیتوانستند تمامیابزارهای مهیا به چیپهای تولیدی Cypress و Broadcom را تجسس کنند، این تحقیق در نظر اندوهناک است تمامیابزارهایی که از چیپ وای فای این دو برند درون آنها استفاده شده، دستخوش این حفرهی امنیتی هستند. درون این رخ برای رفع بغرنج و ستاندن و نصب پیشانیهای امنیتی برای این ابزارها لزوم دارد. چیپهای وای فای سایر تولیدکنندگان ازجمله Qualcomm ،Realtek ،Ralink و MediaTek فاقد این عیب امنیتی هستند
جالب است بدانید ببا وجود این نقص در ابزارهای یادشده، وضعیت وحشتناک تراشیدن. در حال حاضر، بسیاری از ارتباطات حساس به شفیعی وجود پروتکلهای رمزنگاری داخل لایههای مختلف شبکه خواه سایر گونهها، به صورت پیش فرض تو حالت رمزنگاری شده جابه مکان میشوند. در این میان، تنها یک تک استثنا وجود دارد و آن دامنههایی است که تو آدرس بار مرورگر خویشتن وارد میکنید؛ چراکه این اطلاعات کاملا به صورت متن میسر رگه و بدل میشوند. در این حالت، اگر هکری با سوءاستفاده از نقص Kr00k یا روشهای احتمالی دیگر امکان دسترسی بوسیله وای فای ابزار یا روتر شما را پیدا کند، میتواند وب سایتهای بازدیدشدهی شما را در لحظهی درخواست مشاهده کند؛ مگر آنکه از پروتکلهای رمزنگاری DNS همچون DNS over HTTPSیا DNS over TSLیا DNSCryptاستفاده کنید.
به نشانی خوانندهی این پیغام تو دید داشته باشید چنانچه از ابزارهایی کاربرد میکنید که نامشان در این مطلب آمده است، تامین شوید بستهی امنیتی رفع ایراد Kr00k را اخذ کرده اید. اطمینان از این مسئله برای مودم خواه روتر شما بزرگی بیشتری دارد؛ چراکه روتر آسیب پذیر میتواند دادههای همهی ابزارهایی را دراختیار مهاجمهای احتمالی استراحت دهد که به آن همواره میشوند؛ حتی چنانچه سایر ابزارها فاقد این نقص باشند خواه وصلهی امنیتی را ستاندن کرده باشند.بیشتر بخوانید:سری گوشیهای هواوی P40 با فناوری Wi-Fi 6 همراه خواهند بودگوگل بوسیله پروگرام عرضه مجانی وای فای معروف به google station فرجام میدهدابرآروان محصولات جدید امنیتی خود را معرفی کردمحققان موفق شدند با تغییر روشنایی مانیتور، اطلاعات کامپیوتر را دزدی کردن کنندآمریکا اسناد جاسوسی هواوی را به متحدانش عرضه کرد