حمله ای موسوم به KRACK که مخفف Key Reinstallation Attack ، علیه پر استفاده ترین و امن ترین پروتکل امنیتی شبکه بی سیم یعنی WPA2 البته تا به امروز، توسط گروهی از پژوهشگران دانشگاه Leuven بلژیک و Alabama ایالات متحده (از جمله یکی از فارغ التحصیلان مهندسی کامپیوتر دانشگاه تهران) و چند پژوهشگر دیگر در کنفرانس Balckhat 2017 اروپا منتشر شد که بازتاب های بسیار گسترده ای داشت. این حمله شامل 10 آسیب پذیری کشف شده زیر است:

 

https://www.kb.cert.org/vuls/id/228519

نفوذگر با سوء استفاده از این آسیب پذیری‌ها، می تواند بدون در اختیار داشتن پسورد یا کلید اتصال به شبکه بی سیم، ترافیک شبکه را شنود و ارسال مجدد (Replay) کند و در حالت های خاصی امکان جعل بسته ها را هم خواهد داشت.تاکنون WPA2 بهترین و توصیه شده ترین پروتکل در دسترس جهت ایمن سازی شبکه بی سیم در کاربردهای خانگی، سازمانی و غیره بوده است.
مبنای آسیب پذیری، در نوع طراحی و پیاده سازی Handshake اجرا شده بین کلاینت و Access Point در WPA2 (هنگام اتصال کلاینت به شبکه) و همچنین پارامترهای جانبی استفاده شده در WPA2 تحت حمله، نهفته است. به همین خاطر، این آسیب پذیری ربطی به محصول یا برند خاصی ندارد و تمام پیاده سازی های WPA2 را شامل می شود. لیست برندهای آسیب پذیر، که اکثر آنها الان اصلاحیه (Patch) مورد نیاز را منتشر کرده اند، در اینجا موجود است:

 
http://www.zdnet.com/article/here-is-every-patch-for-krack-wi-fi-attack-available-right-now/

 ▪️ برخی برندها مثل ویندوز و iOS به دلیل اینکه در پیاده سازی این Handshake به طور کامل از استاندارد IEEE 802.11 تبعیت نکرده اند، نسبت به برخی از این چند آسیب پذیری (نه همه آنها) مصون هستند!

ليست بروز رساني برندهاي مختلف تا بدين لحظه: https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/

▪️ویدئویی از نحوه انجام حمله در اینجا ارائه شده است:

 https://www.youtube.com/watch?v=Oh4WURZoR98

  • 01.png
  • 02.png
  • 03.png
  • 04.png
  • 05.png
  • 06.png
  • 07.png
  • 08.png