نصيحة صلبة لإعداد موجه لاسلكي جديد أو شبكة Wi-Fi في منزلك هي حماية كلمة المرور. قم بتعيين كلمة مرور آمنة باستخدام Wi-Fi Protected Access 2 (WPA2) وشاركها فقط مع أولئك الذين تثق بهم.
منذ أن أصبح معيار WPA2 متاحًا في عام 2004 ، كان هذا هو الإعداد الموصى به لشبكات المناطق اللاسلكية في كل مكان - وكان يُعتقد أنه آمن نسبيًا. ومع ذلك ، مثل كلمة deadbolt في منزلك ، فإن حماية كلمة المرور ليست سوى رادع قوي. مثل معظم الأشياء ، مثل آمن كما يعتقد WPA2 ، كان قويًا تمامًا مثل كلمة المرور الخاصة بك أو أي نقاط ضعف تم اكتشافها في أمانها.
خلال عطلة نهاية الأسبوع ، تم اكتشاف نقطة ضعف بالفعل وحولت الإنترنت رأسا على عقب.
تم كشف النقاب عن استغلال إثبات للمفهوم يدعى KRACK (والذي يعني هجوم إعادة تثبيت المفتاح). يستغل هجوم التشفير المشؤوم خطأً في عملية تبادل الإشارات رباعية الاتجاهات بين جهاز المستخدم الذي يحاول الاتصال وشبكة Wi-Fi. يسمح للمهاجم بالوصول غير المصرح به إلى الشبكة بدون كلمة المرور ، مما يفتح فعليًا إمكانية كشف معلومات بطاقة الائتمان وكلمات المرور الشخصية والرسائل والبريد الإلكتروني وأي بيانات أخرى على جهازك.
حتى أكثر مرعبة قليلا؟ وعمليًا ، فإن أي تنفيذ لشبكة WPA2 يتأثر بهذه الثغرة الأمنية ، وليست نقطة الوصول عرضة للخطر. بدلاً من ذلك ، يستهدف KRACK الأجهزة التي تستخدمها للاتصال بالشبكة اللاسلكية.
إن موقع الويب الذي يوضح حالات إثبات المفهوم ، "Android ، و Linux ، و Apple ، و Windows ، و OpenBSD ، و MediaTek ، و Linksys وغيرها يتأثر جميعها ببعض أنواع الهجمات." ومع ذلك ، فإن معظم الإصدارات الحالية من أجهزة Windows و iOS ليست عرضة للهجمات ، وذلك بفضل الكيفية التي نفذت بها Microsoft و Apple معيار WPA2. الأجهزة التي تعمل بنظامي Linux و Android أكثر عرضة لـ KRACK.
ملاحظة المحرر: تم نشر هذه المقالة في 16 أكتوبر 2017 ، وقد تم تحديث هذه المقالة لتشمل بائعين جدد لديهم تصحيحات أمان لاستغلال WPA2.
ما تستطيع فعله
إذن ما الذي يمكنك فعله الآن؟
استمر في استخدام بروتوكول WPA2 لشبكاتك. لا يزال الخيار الأكثر أمانًا متوفرًا لمعظم الشبكات اللاسلكية.
قم بتحديث جميع أجهزتك وأنظمة التشغيل لديك إلى أحدث الإصدارات. الشيء الأكثر فعالية الذي يمكنك القيام به هو التحقق من وجود تحديثات لجميع الإلكترونيات الخاصة بك والتأكد من أنها تبقى محدثة. المستخدمين تحت رحمة الشركات المصنعة وقدرتها على تحديث المنتجات الحالية. قامت Microsoft ، على سبيل المثال ، بإصدار تحديث أمان بالفعل لتصحيح الثغرة الأمنية. وقالت جوجل في بيان إنها "ستقوم بتصحيح أي أجهزة متضررة في الأسابيع المقبلة". بقع ل hostapd لينكس و WPA الدعوى وتتوفر أيضا.
تغيير كلمات المرور الخاصة بك لن يساعد. لا يضر أبدًا بإنشاء كلمة مرور أكثر أمانًا ، ولكن هذا الهجوم يتحايل على كلمة المرور تمامًا ، لذلك لن يساعدك ذلك.
اعرف أن KRACK هي في الغالب نقطة ضعف محلية - يجب أن يكون المهاجمون ضمن مدى شبكة لاسلكية. هذا لا يعني أن شبكتك المنزلية لا تتعرض لأي هجوم على الإطلاق ، ولكن احتمالات وقوع هجوم واسع النطاق منخفضة نظرًا للطريقة التي يعمل بها الهجوم. من المرجح أن تواجه هذا الهجوم على شبكة عامة. لمزيد من المعلومات ، اقرأ الأسئلة الشائعة عن KRACK.
التحديثات المتاحة حتى الآن
والخبر السار هو أنه مع مثل هذه الثغرة الخطيرة ، سارعت الشركات إلى تصحيح برامجها. فيما يلي قائمة بجميع الشركات التي أصدرت تصحيحات أمان أو معلومات حتى الآن:
- لقد أنشأت Apple بالفعل تصحيحًا لاستغلاله في أنظمة beta لنظام التشغيل iOS و MacOS و WatchOS و TVOS.
- لدى أروبا بقع متاحة للتنزيل من أجل ArubaOS و Aruba Instant و Clarity Engine وغيرها من البرامج.
- أصدرت شركة Cisco بالفعل تصحيحات للاستغلال في بعض الأجهزة ، ولكنها تحقق حاليًا في ما إذا كانت هناك حاجة للتحديث.
- قامت Expressif Systems بإصدار إصلاحات برمجية لرقائقها ، بدءًا من ESP-IDF و ESP8266 و ESP32.
- يقول Fortinet أن FortiAP 5.6.1 لم يعد عرضة للاستغلال ، لكن الإصدار 5.4.3 قد يظل كذلك.
- مشروع FreeBSD يعمل حاليا على التصحيح.
- ستعمل Google على تصحيح الأجهزة المصابة في الأسابيع المقبلة.
- وقد صدر HostAP إصلاح برنامج للاستغلال.
- أصدرت شركة إنتل الاستشارية وكذلك التحديثات للأجهزة المتضررة.
- يحتوي برنامج LEDE / OpenWRT الآن على رقعة متاحة للتنزيل.
- لدى Linux بالفعل إصلاحات برامج ويمكن تحديث إصدارات Debian بالفعل ، بالإضافة إلى Ubuntu و Gentoo.
- قامت شركة Netgear بتحديث بعض أجهزة التوجيه الخاصة بها. يمكنك التحقق من التحديثات وتنزيلها هنا.
- قامت Microsoft بإصدار تحديث Windows في 10 أكتوبر الذي قام بتصحيح الاستغلال.
- لا تتأثر MicroTik RouterOS version 6.93.3 و 6.40.4 و 6.41 rc بالاستغلال.
- نقاط الوصول لـ OpenBSD غير متأثرة ، ولكن تم إصدار تصحيح للعملاء.
- أصدرت Ubiquiti Networks تحديث البرامج الثابتة ، الإصدار 3.9.3.7537 ، لتصحيح الثغرة الأمنية.
- يتطلب Wi-Fi Alliance الآن اختبار الثغرة الأمنية ويوفر أداة كشف لأعضاء Wi-Fi Alliance.
- صدر WatchGuard بقع لنظام التشغيل Fireware ، ونقاط الوصول WatchGuard و WatchGuard واي فاي الغيمة.
يمكن العثور على قائمة بالموردين الذين قاموا بتصحيح الثغرة الأمنية على موقع CERT ، على الرغم من أن الموقع يبدو أنه تحت حركة المرور الكثيفة.
أهم حقائق KRACK
لحسن الحظ ، هناك بعض الأفكار المريح:
- صرحت شركة Wi-Fi Alliance بأنها "تتطلب الآن اختبار هذه الثغرة في شبكتنا العالمية لشهادة المصادقة" ، وهي مبادرة واعدة لأي أجهزة جديدة متجهة إلى الأرفف. كما يوفر أيضًا أداة كشف الثغرات لأعضاء Wi-Fi Alliance لاختبار منتجاتهم.
- سيؤدي استخدام شبكة خاصة ظاهرية (VPN) إلى تشفير كل حركة المرور على الإنترنت ويمكن أن يحميك من مثل هذا الهجوم. ناهيك ، من الممارسات الجيدة استخدام VPN إذا كنت تهتم بالخصوصية أو الأمان على الإنترنت على أي حال.
- يمكن أن يساعد استخدام المواقع التي تستخدم HTTPS بشكل صارم في حمايتك من KRACK ، ولكن HTTPS ليس محصنًا تمامًا أيضًا.
هذه قصة نامية. تحقق مرة أخرى للحصول على نصائح إضافية لدينا.
يضع ثغرة أمنية WPA2 جميع أجهزة Wi-Fi تقريبًا في خطر الاختراق والتنصت (ZDNet) : KRACK هو انهيار إجمالي لبروتوكول أمان WPA2.
هنا هو كل التصحيح لهجوم KRACK Wi-Fi متوفر الآن (ZDNet): يتفاعل البائعون بسرعة مع ميزة استغلال تسمح للمهاجمين بالتنصت على حركة مرور الشبكة الخاصة بك.
ترك تعليقك