XÜSUSİ DÖVLƏT MÜHAFİZƏ XİDMƏTİ
XÜSUSİ RABİTƏ VƏ İNFORMASİYA
TƏHLÜKƏSİZLİYİ DÖVLƏT AGENTLİYİ

KOMPÜTER İNSİDENTLƏRİNƏ
QARŞI MÜBARİZƏ
MƏRKƏZİ

İnsident bildir

Xəbərlər > XƏBƏRDARLIQ ! WPA2 –də kritik boşluq aşkarlandı.

17 Okt 2017

İnformasiya təhlükəsizliyi mütəxəssisi Meti Vanxof (Mathy Vanhoef) WPA2 (müasir WI-FI şəbəkələrinin qorunmasını təmin edən protokoldur)protokolunda hazırda bütün WI-FI şəbəkəsini təhlükə altına qoyan boşluq aşkarlamışdır. Qurbanın əl çatma zonasında yerləşdikdə xaker qeyd olunan boşluğu istismar edərək açarların reinstalyasiya (Key Reinstallation Attack, KRACK) hücumunu həyata keçirmiş olur.

Xaker bütün trafiki ələ keçirərək əvvəllər etibarlı şifrələnmiş hesab olunan informasiyaya giriş əldə etmiş olur. Bu şəkildə xaker, konfidensial informasiya hesab olunan kredit kartlarının nömrələri, şifrələr, yazışmalar, şəkillər və s. məlumatları ələ keçirir. Xaker həmçinin şəbəkənin konfiqurasiyasından asılı olaraq istifadəçi verilənlərinə manipulyasiya edərək zərərverici proqram təminatlarını hədəf olan veb saytlara tətbiq edir. Mütəxəssisin sözlərinə görə boşluq, aryı-ayrı məhsullarda və qurğularda deyil WPA2 standartının özündə yerləşir. Vanxofun araşdırması çərçivəsində Android, Linux, Windows, OpenBSD əməliyyat sistemlərində çalışan qurğular həmçinin Apple, MediaTek, Linksys və digər iri istehsalçılar da KRACK hücumuna məruz qala bilər.

İstifadəçinin müdafiə edilmiş  Wi-Fi şəbəkəsinə qoşulmasında istifadə olunan və müştərilə giriş nöqtəsinin düzgün qeydiyyat məlumatlarının (məsələn, şəbəkədə ümumi şifrəsi) olduğunu təsdiqləyən hücum  “dördelementli əl sıxma” adlı yoxlama protokolunun əleyhinə yönəldilib. Dördelementli əl sıxma protokolu həmçinin sonrakı trafikin şifrələməsi  üçün istifadə ediləcək  şifrələmənin yeni açarını təsdiqləyir. Bu protokolu hazırda müdafiə olunan bütün müasir Wi-Fi şəbəkələri, o cümlədən AES alqoritmli şifrləmədən istifadə edənlər  tətbiq edirlər, hansı  ki, onları hücuma qarşı həssas edir. Hücum zamanı cinayətkar artıq istifadə olunmuş açarı yenidən quraşdırmaqla  istifadəçini aldadır. Buna əl sıxma protokolunun kriptoqrafik məlumatlarının manipulyasiyası və əks etdirilməsi hesabına nail olunur. İstifadəçi açarı yenidən quraşdırdığı zaman,  təsadüfi kod (nonce) və qəbul edilmiş paket nömrəsi (replay counter) kimi əlaqədar parametrlər, onların  başlanğıc dəyərinə qədər ləğv edilir. Əslində, təhlükəsizliyi təmin etmək üçün açarı yalnız bir dəfə quraşdırmaq və  istifadə etmək  lazımdır, lakin bu WPA2 protokolu ilə  təmin olunmur, deyərək ekspert bildirib.

Android smartfonuna edilən KRACK hücumun video görüntüsünü sizə təqdim edirik.