اكتشف الباحث Mathy Vanhoef من جامعة لوفين ثغرة أمنية خطيرة في بروتوكول أمان الشبكة Wi-Fi Protected Access II (WPA2)، وهو البروتوكول الأكثر استخدامًا اليوم لأمن WiFi. .
ما هو كراك؟
أطلق Mathy Vanhoef على الهجوم اسم استغلال الثغرة الأمنية في WPA2 التي اكتشفها KRACK، وهي اختصار لعبارة Key Reinstallation Attack. يستخدم KRACK العديد من ثغرات الإدارة الرئيسية في WPA2، مما يسمح "بالتنصت" على حركة المرور بين الكمبيوتر ونقطة وصول WiFi، مما يجبر الأشخاص على شبكة WiFi على إعادة تثبيت مفتاح التشفير المستخدم لحركة مرور WPA2.
يمكن للمهاجم بعد ذلك سرقة المعلومات الشخصية ولاحظ أن المتسلل لا يغير كلمة المرور ولكن يمكنه تشفير البيانات دون معرفة كلمة المرور. وهذا يعني أنه حتى إذا قمت بتغيير كلمة المرور الخاصة بك، فلن يمنع KRACK.

تساعد الأخطاء في بروتوكول أمان WPA2 WiFi المتسللين على اختراق حركة مرور الشبكة
يكمن هذا الخطأ في بروتوكول أمان WPA2 WiFi نفسه ولا يرتبط بأي برنامج أو جهاز. وقال الباحثون: "إذا كان جهازك يدعم شبكة WiFi، فمن المحتمل أن يكون متأثرًا أيضًا". وفقًا للتقييمات الأولية، تأثرت جميع أجهزة Android أو Linux أو Apple أو Windows أو OpenBSD أو MediaTek أو Linksys أو IoT.
كيف يعمل كراك WPA2؟
يستغل KRACK بروتوكول المصافحة رباعي الاتجاهات الخاص بـ WPA2، والذي يُستخدم لإنشاء مفاتيح لتشفير حركة المرور. لكي ينجح المتسلل، سيحتاج الضحية إلى إعادة تثبيت المفتاح الحالي، الذي تم الحصول عليه عن طريق تعديل رسالة المصافحة للتشفير.
بالإضافة إلى ذلك، يجب أن يكون المهاجم أيضًا على شبكة WiFi المذكورة أعلاه. يمكن أن يحمي HTTPS في بعض الحالات حركة المرور لأنه يستخدم طبقة أخرى من التشفير، ولكنه أيضًا ليس آمنًا بنسبة 100٪ لأن المهاجم يمكنه الرجوع إلى إصدار أقدم من الاتصال، مما يتيح الوصول إلى حركة مرور HTTPS المشفرة.
يسمح هذا النوع من الهجمات لطرف ثالث بالتنصت على حركة مرور WPA2، ولكن إذا كانت شبكة WiFi تستخدم WPA-TKIP أو GCMP المشفرة، فيمكن للمهاجم أيضًا إدخال تعليمات برمجية ضارة في حزمة بيانات الضحية لتزييف حركة المرور.
لمعرفة المزيد، يمكنك قراءة الموقع المنفصل حول هذا النوع من الهجمات على: krackattacks.com
فيما يلي قائمة بثغرات الإدارة الرئيسية في بروتوكول WPA2.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088