کد بهرهبرداری از آسیبپذیری KrØØk منتشر شد
ماه گذشته یک آسیبپذیری نشت داده به نام کروک (KrØØk) کشف شد که بیش از یک میلیارد دستگاه وایفای را تحت تأثیر قرار میدهد.
کد بهرهبرداری از آسیبپذیری KrØØk منتشر شد
ماه گذشته یک آسیبپذیری نشت داده به نام کروک (KrØØk) کشف شد که بیش از یک میلیارد دستگاه وایفای را تحت تأثیر قرار میدهد. اکنون یک کد بهرهبرداری اثبات مفهوم (PoC) برای آن منتشر شده است. |
تیم امنیتی Hexway موفق شده است کد اثبات مفهومی را برای تجهیزات دارای تراشه برادکام (Broadcom) توسعه دهد. هکرها با استفاده از آسیبپذیری کروک میتوانند دادههای خصوصیای که در حال ارسال هستند را شنود کنند. اگر این دادهها با استفاده از پروتکلهایی مثل HTTPS، DNS-over-HTTPS، SSH یا پروتکلهای VPN رمز نشده باشند، هکر قادر به خواندن محتوای آنها خواهد بود. نیازی نیست هکر به همان شبکه وایفایی وصل باشد که قربانی به آن متصل است، بلکه تنها لازم است هکر در محدوده رادیویی دستگاه آسیبپذیر قرار داشته باشد. به گفته تیم Hexway «تجهیزاتی از سامسونگ، اپل، شیائومی و سایر برندها نسبت به این حمله آسیبپذیر هستند. برای بهرهبرداری از آسیبپذیری تنها لازم است قربانی به وایفای متصل باشد.» آسیبپذیری کروک مبتنی بر بافر انتقال داده تراشههای برادکام است. محققان Eset کشف کرده بودند که مهاجم میتواند باعث قطع شدن یک دستگاه از شبکه وایفای شود. سپس، دستگاه دادههای باقیمانده در بافر را با کلیدی برابر صفر رمزنگاری و ارسال میکند. بنابراین اگر کسی در حال شنود باشد میتواند این اطلاعات را رمزگشایی کند، مگر آنکه رمزنگاری دیگری مثل HTTPS روی اطلاعات اعمال شده باشد. تیم Hexway با یک کد پایتون روی برد Raspberry Pi 3 موفق شد از این آسیبپذیری بهرهبرداری کند. آنها توانستند دادههای خصوصی را از یک تجهیز Sony Xperia Z3 Compact و یک Huawei Honor 4X بخوانند، زیرا این تجهیزات از تراشه آسیبپذیر استفاده میکنند. گمان میرود تجهیزاتی مثل Amazon Echo، کیندل، گوشیهای گوگل نکسوس، آیپد و آیفون نیز آسیبپذیر باشند. «پس از آزمایش این PoC روی تجهیزات مختلف به این نتیجه رسیدیم که دادههای کلاینتهایی که مقدار زیادی ترافیک UDP ایجاد میکنند آسانترین داده برای شنود است. به عنوان مثال اپلیکیشنهای streaming [انتقال ویدئو] جزء چنین کلاینتهایی هستند، چون ترافیک UDP (بر خلاف بستههای کوچک TCP) همیشه در بافر تراشه وایفای نگهداری میشود.» در عین حال، تیم امنیتی Thice نیز PoC خود را ارائه داده است. طبق گزارشی که این تیم با عنوان «بازی با کروک» منتشر کرده، این باگ چندان هم خطرناک نیست. «بله، کروک واقعی است و وقتی پای یک مسیریاب آسیبپذیر در میان باشد، بهرهبرداری از آن خیلی سخت نیست، اما مقدار دادهای که میتوان به این شکل دزدید محدود است، چون پس از هر بار دیسکانکت شدن تنها چند بسته ارسال میشود.» برای رفع این آسیبپذیری، در صورتی که برای نرمافزار تجهیز شما بهروزرسانی جدید وجود دارد، آن را اعمال کنید.
منبع: Register |