محققان CERT/CC چندین آسیب‌پذیری مدیریت کلید را در پروتکل امنیتی WPA2 کشف نمودند، این آسیب‌پذیری از روش چهارگانه‌ای که برای ایجاد یک کلید برای رمزنگاری ترافیک استفاده می‌شود، بهره‌برداری می‌کند تاثیرات استفاده از این آسیب‌پذیری‌ها شامل رمزگشایی، بازپخش بسته، ربودن اتصال TCP، تزریق محتوای HTTP می‌باشد.

هك wpa2

محققاني که در مورد اين آسیب‌پذیری تحقیق کرده‌اند می‌گویند که این آسیب‌پذیری‌ها عبارت‌اند از: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088 .

اکثر قریب‌به‌اتفاق access pointهای موجود احتمالا به‌سرعت وصله نخواهند شد و ممکن است برخی از آن‌ها هرگز وصله نشوند.

اگر گزارش‌های اولیه دقیق بوده و اکسپلویت‌های کنارزدن رمزنگاری در پروتکل WPA2 ساده و معتبر باشند، احتمالا هکرها قادر به استراق‌سمع بر روی ترافیک WiFiهای نزدیک خواهند بود. این همچنین به این معنی است که امکان جعل تنظیمات DHCP وجود دارد که امکان دسترسی به سرویس نام دامنه کاربران را فراهم می‌کند.

اگر سناریوهای استراق سمع آسان باشد، مردم باید از استفاده ازWifi  تا زمانی که یک وصله‌ی مناسب ارائه شود، اجتناب کنند. اگر WiFi تنها گزینه‌ی اتصال است، باید از HTTPS، STARTTLS، Secure Shell و دیگر پروتکل‌های قابل اعتماد برای رمزنگاری ترافیک وب و ایمیل ردوبدل ‌شونده بین کامپیوترها و access pointها استفاده کنند.

  • 01.png
  • 02.png
  • 03.png
  • 04.png
  • 05.png
  • 06.png
  • 07.png
  • 08.png