موسسه Mathy Vanhoef به تازگی موفق شد تا یک آسیبپذیری جهانی را بر روی پروتکل WPA2 کشف کند. طبق تحقیقات این موسسه، این احتمال وجود دارد که کلیه دستگاههایی که از پروتکل WPA2 برای تجهیزات وایرلس استفاده میکنند، مورد نفوذ از طریق حمله KRACKs قرار گیرند. این آسیبپذیری جهانی بوده و صدها میلیون دستگاه وایرلس در جهان را شامل میشود. مهاجم از طریق وجود این آسیبپذیری در پروتکل رمزنگاری WPA2 میتواند تا در محدوده امواج وایفای و از طریق حمله KRACKs از دستگاههایی که در حال استفاده از پروتکل امنیتی WPA2 هستند، بهرهبرداری کند. طبق اعلام این موسسه، در صورت بهروزرسانی فریمور و استفاده از وصلههای ارائه شده توسط سازندگان سیستم عامل این مشکل مرتفع میگردد. برای کسب اطلاعات بیشتر درخصوص این آسیبپذیری، میتوانید به سایت www.krackattacks.com مراجعه کنید.
اما پیرو اطلاعیه موسسه Mathy Vanhoef، هفته گذشته کمپانی توتولینک نیز درخصوص وجود آسیبپذیری در پروتکل امنیتی WPA2 که بر روی برخی از محصولات این شرکت و در شرایط و عملکردهای خاص تاثیرگذار است، هشدار داد. توتولینک برای رفع مشکلات احتمالی، توصیه کرده که فریمورهای محصولات این شرکت بهروزرسانی شوند. برای بهروزرسانی فریمور میتوانید پس از ارائه نسخههای جدید و اعلام عمومی این شرکت، به نشانی www.totolink.net/sub/support/download/index.asp مراجعه و پس از دریافت نسخه جدید فریمور، نسبت به بهروزرسانی دستگاه خود اقدام کنید.
تنها در شرایط زیر دستگاهها آسیبپذیر خواهند بود:- شرایط فیزیکی: این حمله تنها زمانی صورت میگیرد که فرد مهاجم در محدوده بیسیم یک شبکه وایرلس حضور فیزیکی داشته باشد؛ بنابراین امکان نفوذ به یک شبکه وایرلس از راه دور عملاً میسر نخواهد بود.
- شرایط زمانی: این حمله زمانی صورت میگیرد که کاربر درحال اتصال اولیه یا قطع و اتصال مجدد به یک شبکه Wi-Fi است.
این آسیبپذیری در عملکردهای زیر تاثیری ندارد:
1- روترها و گتویها: زمانی که در حالت پیشفرض و در مودهای Router و AP فعالیت میکنند.
2- توسعهدهندهها (Range Extenders): هنگام فعالیت در مود اکسسپوینت (AP)
چگونه از دستگاه خود محافظت کنیم؟
تا زمانی که یک بهروزرسانی نرمافزاری جهت رفع این آسیبپذیری برای محصول شما ارائه شود، توصیه میشود اقدامات زیر را بکار ببندید:
- برای روترها: مطمئن شوید که روتر شما در مود Router یا AP فعالیت کند. توصیه ما این است که سیستم عامل کامپیوتر، لپتاپ، اسمارتفون و تبلت خود را از طریق دریافت وصلههای امنیتی سازندگان ایمن کنید.
- برای آداپتورهای وایرلس: توصیه میشود وصلههای امنیتی مربوط به سیستم عامل خود را دانلود و نصب کنید. کاربران ویندوز میتوانند متناسب با نسخه ویندوز خود، وصلههای امنیتی را از نشانی زیر دریافت و بر روی سیستم خود نصب کنند:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
اما پیرو اطلاعیه موسسه Mathy Vanhoef، هفته گذشته کمپانی توتولینک نیز درخصوص وجود آسیبپذیری در پروتکل امنیتی WPA2 که بر روی برخی از محصولات این شرکت و در شرایط و عملکردهای خاص تاثیرگذار است، هشدار داد. توتولینک برای رفع مشکلات احتمالی، توصیه کرده که فریمورهای محصولات این شرکت بهروزرسانی شوند. برای بهروزرسانی فریمور میتوانید پس از ارائه نسخههای جدید و اعلام عمومی این شرکت، به نشانی www.totolink.net/sub/support/download/index.asp مراجعه و پس از دریافت نسخه جدید فریمور، نسبت به بهروزرسانی دستگاه خود اقدام کنید.
تنها در شرایط زیر دستگاهها آسیبپذیر خواهند بود:- شرایط فیزیکی: این حمله تنها زمانی صورت میگیرد که فرد مهاجم در محدوده بیسیم یک شبکه وایرلس حضور فیزیکی داشته باشد؛ بنابراین امکان نفوذ به یک شبکه وایرلس از راه دور عملاً میسر نخواهد بود.
- شرایط زمانی: این حمله زمانی صورت میگیرد که کاربر درحال اتصال اولیه یا قطع و اتصال مجدد به یک شبکه Wi-Fi است.
این آسیبپذیری در عملکردهای زیر تاثیری ندارد:
1- روترها و گتویها: زمانی که در حالت پیشفرض و در مودهای Router و AP فعالیت میکنند.
2- توسعهدهندهها (Range Extenders): هنگام فعالیت در مود اکسسپوینت (AP)
چگونه از دستگاه خود محافظت کنیم؟
تا زمانی که یک بهروزرسانی نرمافزاری جهت رفع این آسیبپذیری برای محصول شما ارائه شود، توصیه میشود اقدامات زیر را بکار ببندید:
- برای روترها: مطمئن شوید که روتر شما در مود Router یا AP فعالیت کند. توصیه ما این است که سیستم عامل کامپیوتر، لپتاپ، اسمارتفون و تبلت خود را از طریق دریافت وصلههای امنیتی سازندگان ایمن کنید.
- برای آداپتورهای وایرلس: توصیه میشود وصلههای امنیتی مربوط به سیستم عامل خود را دانلود و نصب کنید. کاربران ویندوز میتوانند متناسب با نسخه ویندوز خود، وصلههای امنیتی را از نشانی زیر دریافت و بر روی سیستم خود نصب کنند:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080