نوشته‌ها

دسترسی هکرها با iOS۱۲ به اطلاعات کاربران

دسترسی هکرها با iOS۱۲ به اطلاعات کاربران

محققان امنیتی به تازگی از یک آسیب‌پذیری و ضعف امنیتی در جدیدترین نسخه از سیستم‌عامل iOS.۱۲ خبر داده‌اند.

این روزها که حریم خصوصی و امنیت اطلاعات کاربران در فضای مجازی از اهمیت خاصی برخوردار شده است، محققان و پژوهشگران امنیتی با تحقیقات خود سعی دارند تا کاربران و همچنین شرکت‌های تکنولوژی را از وجود چنین آسیب‌پذیری‌های خطرناکی که حریم خصوصی و اطلاعات مالی و شخصی آنها را تهدید می‌کند، مطلع و باخبر سازند.

حالا به تازگی یکی از محققان و پژوهشگران فعال در حوزه امنیت سایبری دریافته و اعلام کرده است که در جدیدترین نسخه از سیستم‌عامل آی‌اواس (iOS.۱۲) یک ضعف امنیتی و آسیب پذیری جدید وجود دارد که به هکرها و مجرمان سایبری این امکان را می‌دهد تا به تصاویر شخصی ذخیره شده در گوشی‌های آیفون مجهز به iOS.۱۲ و همچنین شماره تماس مخاطبین گوشی دسترسی پیدا کنند.

خوزه رودریگز بعنوان یکی از پژوهشگران فعال در این حوزه که سرپرست این گروه از محققان امنیتی است، خاطرنشان کرده است که هکرها قادر خواهند بود به راحتی با استفاده از این آسیب پذیری موجود در سیستم عامل iOS.۱۲ به اطلاعات موردنیاز خود دسترسی پیدا کنند و کاربران موردنظر خود را مورد حمله سایبری قرار دهند.

وی در ادامه سخنانش همچنین عنوان کرد که شرکت اپل بعنوان توسعه‌دهنده سیستم‌عامل iOS باید هرچه سریع‌تر به برطرف کردن این مشکل بپردازد تا هکرها نتوانند هیچ گونه دسترسی به آلبوم تصاویر و شماره تماس‌های ذخیره شده در قسمت مخاطبان گوشی قربانیان داشته باشند.

البته پیشتر نیز اخبار و گزارش‌هایی در فضای مجازی منتشر شده بود که نشان می‌داد هکرها با استفاده از یک باگ موجود در گوشی‌های آیفون می‌توانستند به تصاویر شخصی کاربران و قربانیان دسترسی پیدا کنند.

هشدار سیسکو برای 14 آسیب پذیری خطرناک

هشدار سیسکو برای ۱۴ آسیب پذیری خطرناک

کمپانی سیسکو در جدیدترین هشدارهای منتشره از بخش امنیتی خود اعلام کرده که ۲۵ آسیب‌پذیری کشف شده در برخی محصولات آن دارای درجه اهمیت بالاتری هستند.

هشدار سیسکو برای 14 آسیب پذیری خطرناک

بیشتر آسیب‌پذیری‌ها بر روی محصولات سخت‌افزار شبکه‌ای هستند که مشکلاتی همچون حملات DoS بر روی سیستم‌عامل‌های IOS و IOS XE را در این سخت‌افزارها موجب می‌شوند.

دو مورد از این آسیب‌پذیری‌ها بر روی محصولات سوئیچ‌های سری Catalyst 6800 و محصولات Webex Meetings Client است.

از دیگر آسیب‌پذیری‌های منتشر شده می‌توان به انتشار اطلاعات حافظه، تزریق دستورات سیستمی، دور زدن محدودیت‌های دسترسی، اجرای کدهای مخرب را نام برد.

برخی دیگر از آسیب‌پذیری‌ها دارای درجه اهمیت بیشتری هستند زیرا نفوذگر می‌تواند با دسترسی از راه دور، این آسیب‌پذیری‌ها را Exploit کرده و به Device آسیب‌پذیر نفوذ کند.

یکی از این آسیب‌پذیری‌ها که حمله به آن از راه دور انجام می‌گیرد، حمله DoS به بخش Web Interface سیستم عامل IOS XE است که نفوذگر توسط ساخت و ارسال نوع خاصی از درخواست‌های HTTP می‌تواند باعث Reload شدن سیستم‌عامل آن سخت‌افزار شبکه‌ای شود.

آسیب‌پذیری جدید دوباره حریم کاربران اندروید را نقض کرد

آسیب‌پذیری موجود در سیستم عامل اندروید به مجرمان سایبری این امکان را می‌دهد تا اطلاعات کاربران گوشی‌های اندرویدی را به سرقت ببرند.

به نقل از وب سایت phonearena، یک موسسه تحقیقاتی فعال در حوزه امنیت سایبری تحت عنوان Nightwatch به‌تازگی دریافته و اعلام کرده است که یک آسیب‌پذیری جدید در سیستم‌عامل اندروید وجود دارد که موجب می‌شود اطلاعات حساس کاربران در معرض سوءاستفاده هکرها و مجرمان سایبری قرار بگیرد.

آسیب‌پذیری جدید دوباره حریم کاربران اندروید را نقض کرد

آن‌ها در ادامه این بیانیه عنوان کرده‌اند که اطلاعاتی نظیر نام و آدرس شبکه اتصال اینترنت وای‌فای، آدرس IPهای محلی، سِرور DNS و آدرس مک توسط این آسیب‌پذیری و ضعف امنیتی به سرقت رفته و در معرض افشاگری قرار دارد.

متخصصان امنیت سایبری به تازگی کشف کرده‌اند که این آسیب‌پذیری و حفره امنیتی در سیستم‌عامل اندروید وجود دارد و نشت اطلاعات مربوط به حریم خصوصی کاربران گوشی‌های اندرویدی نیز توسط intentهایی رخ می‌دهد که وظیفه ارسال و دریافت پیام تقاضای اجرای پروسه میان اپلیکیشن‌ها و سیستم‌عامل مربوطه را برعهده دارند.

به نظر می‌رسد که این پیام‌ها توسط تمامی اپلیکیشن‌های اندرویدی قابل مشاهده بوده و قادر خواهند بود به حجم زیادی از اطلاعات شخصی و مالی کاربران گوشی‌های اندرویدی دسترسی پیدا کرده و آن‌ها را به سرقت ببرند.

بر اساس گفته‌های متخصصان این موسسه، تمامی نسخه‌های سیستم‌عامل اندروید به این مشکل و آسیب‌پذیری گرفتار هستند ولی گوگل آن را تنها در جدیدترین نسخه از اندروید یعنی اندروید پای ( ۰.android ۹) برطرف کرده است.

مراقب ارز دیجیتالی Monero باشید!

مرکز مدیریت راهبری امنیت فضای تولید و تبادل اطلاعات از کشف بدافزار Prowli خبر داده که بیش از ۴۰ هزار دستگاه متصل به اینترنت را مورد حمله قرار داده است.

پس از کشف بدافزار بزرگ و خطرناک VPNFilter، پژوهشگران امنیتی بات‌ نت غول‌ پیکر و خطرناکتر دیگری را شناسایی کرده‌ اند که بیش از ۴۰ هزار سرور، مودم و دستگاه‌ های متصل به اینترنت را که متعلق به تعداد زیادی از سازمان‌ ها در سراسر جهان است، تحت تاثیر قرار داده است.

مراقب ارز دیجیتالی Monero باشید!

مرکز مدیریت راهبری امنیت فضای تولید و تبادل اطلاعات ریاست جمهور (افتا) اعلام کرد: این بدافزار که Prowli نام گرفته است، در حال پخش و تزریق بدافزار به سرورها و وب‌ سایت‌ های مختلف در سراسر جهان است.

تکنیک‌ های مورد استفاده این بات‌ نت شامل اکسپلویت‌ ها، حملات brute-force و بهره‌ برداری از پیکربندی‌ های ضعیف است.

بدافزار Prowli تاکنون بیش از ۴۰ هزار دستگاه  و بیش از ۹۰۰۰ کسب و کار در حوزه‌ های مختلف، از جمله مالی، آموزش و سازمان‌ های دولتی را مورد حمله قرار داده است.

دستگاه‌ ها و سرویس‌ هایی که توسط این بدافزار آسیب دیده‌ اند:

•    سرورهای Drupal و WordPress
•    سرورهای جوملا
•    سرورهای پشتیبان‌گیری که نرم‌ افزار HP Data Protector را اجرا می‌ کنند
•    مودم‌ های DSL
•    سرورهایی که پورت SSH آنها باز است
•    PhpMyAdmin
•    سرورهایی که پورت SMB آنها در در دسترس است
•    دستگاه‌ های اینترنت اشیا یا IoT آسیب‌ پذیر

تمامی موارد فوق با استفاده از یک آسیب‌ پذیری شناخته شده یا حدس نام‌ کاربری و رمزعبور آلوده شده‌ اند.

مهاجمان همچنین از این بدافزار برای نصب کاوشگر ارز دیجیتالی Monero نیز استفاده می‌ کنند.

از آنجا که مهاجمان از آسیب‌ پذیری‌ های شناخته شده مختلف و حدس زدن اطلاعات ورود برای نفوذ به دستگاه‌ ها استفاده می‌ کنند، کاربران باید مطمئن شوند که سیستم های آنها به‌ روز هستند و همیشه از گذرواژه‌ های قوی برای دستگاه‌ های خود استفاده کنند.

آسیب پذیری ZipperDown در تجهیزات iOS

آسیب پذیری ZipperDown حدود ۱۰% از نرم افزار iOS تحت تأثیر قرار داده است.

به نقل از سکوریتی افرز (securityaffairs)؛ یک کارشناس سایبری در چین که در زمینه شکستن قفل تجهیزات اپل (jailbreakers) تسلط داشته، اخیراً از کشف نقص امنیتی ای خبر داده که و آن را «ZipperDown» نامیده است.

آسیب پذیری ZipperDown در تجهیزات iOS

این آسیب پذیری به تازگی کشف شده است و می تواند هزاران نفر از کاربران برنامه های iOS و شاید هم کاربران اندروید را تحت الشعاع قرار دهد.

این کارشناس آسیب پذیری یاد شده را حاصل خطا در برنامه نویسی دانسته است.

آزمایشگاه «Pangu»، متشکل از تیمی که بیشتر برای تولید ابزارهای «Jailbreak» آیفون شهرت دارد، در رابطه با وجود آسیب‌پذیری با کد نام «ZipperDown» در اپلیکیشن های iOS هشدار داده و گفته است که میلیون ها دستگاه آیفون در مقابل آن آسیب پذیر هستند.

«ZipperDown» نام این آسیب پذیری است و احتمالاً نزدیک به ۱۰ درصد از اپلیکیشن های iOS آماده برای دانلود به آن آلوده هستند. «Pangu» در رابطه با این مسئله اعلام کرده است که این آسیب پذیری اجازه ی بازنویسی اطلاعات و یا اجرای کد در اپلیکیشن های آلوده را می دهد.

در حالی که مهاجمان می توانستند با استفاده از این رخنه، گام بزرگی برای حمله به دستگاه های آیفون بردارند، اما «Pangu» اعلام کرده که اپل با یک سری پیاده سازی، اثرات این مسئله را محدود کرده است. همچنین این کمپانی اعلام کرده است که باگ نرم افزاری مشابهی هم در سیستم عامل اندروید وجود دارد که اطلاعات در این زمینه را در زمان دیگری به اشتراک خواهند گذاشت.

بر اساس بررسی که آزمایشگاه «Pangu» روی ۱۶۸۹۵۱ اپلیکیشن iOS انجام داده است، آن ها اعلام کرده اند که احتمال وجود این آسیب پذیری در ۱۵۹۷۸ مورد از این اپلیکیشن ها وجود دارد که برای تایید آن باید به صورت دستی بازرسی مورد به مورد روی آن ها صورت بپذیرید. آن ها توضیح داده اند که توسعه دهندگانی که اپلیکیشن آن ها آلوده است می توانند به طور مستقیم با تیم آن ها ارتباط برقرار کرده و اطلاعات بیشتر در این زمینه را دریافت کنند. همچنین آن ها بیان کرده اند که تعدادی از اپلیکیشن های معروف همانند «Weibo» هم به این آسیب پذیری آلوده شده اند.

راه هایی که این باگ می تواند از طریق آن ها سودجویی کند، بسته به اپلیکیشن آلوده می تواند متفاوت باشد ولی تحقیقات این تیم نشان داده است که دو مدل «Traffic Hijacking» شنود ترافیک کاربر و حتی هدایت آن به مقصد دلخواه و «Spoofing» جعل هویت به منظور اهداف غیرقانونی می تواند در این حملات مورد استفاده قرار بگیرد.

تیم «Pangu» به این نکته اشاره دارد که در میان گزینه های بالقوه ای که ما آن ها را شناسایی کرده ایم، ما به صورت دستی آلوده بودن اپلیکیشن های محبوبی از قبیل « Weibo، MOMO، NetEase Music، QQ Music و Kwai» را تأیید کرده ایم. این اپلیکیشن ها بالغ بر ۱۰۰ میلیون نفر کاربر دارند. ما برای جلوگیری از درز جزییات خطای برنامه نویسی، نام این آسیب پذیری را «ZipperDown» گذاشتیم.

راهکاری برای جلوگیری از جاسوسی اسپیکرهای هوشمند

راهکاری برای جلوگیری از جاسوسی اسپیکرهای هوشمند

کارشناسان امنیت سایبری به کاربران اسپیکرهای هوشمند توصیه کردند که تاریخچه مکالمات ضبط شده در این گجت‌ها را زود به زود پاک کنند.

به گزارش  وب سایت phonearena، این روزها که بحث بر سر آسیب‌پذیری، حفره‌های امنیتی و امکان جاسوسی در محصولات مختلف حوزه تکنولوژی بالا گرفته است، محققان در تلاشند تا با کشف این ضعف‌های امنیتی، کاربران و شرکت‌های تولیدکننده این محصولات را آگاه و مطلع سازند تا علاوه بر اینکه حواس خود را در این باره بیشتر جمع می‌کنند، به برطرف کردن این مسائل امنیتی نیز بپردازند.

راهکاری برای جلوگیری از جاسوسی اسپیکرهای هوشمند

همین چند روز پیش بود که گزارش‌هایی مبنی جاسوسی اسپیکرهای هوشمند آمازون مبنی بر دستیار صوتی هوشمند الکسا منتشر شد. طبق این خبر اسپیکر هوشمند و دستیار صوتی الکسای آمازون، مکالمات شخصی و دیالوگ‌های رد و بدل شده میان یک زن و شوهر آمریکایی را که بر سر تعویض و خرید پارکت‌های چوبی منزل خود بحث و گفت‌وگو می‌کردند، ضبط کرده و به یکی از دوستانشان که در لیست مخاطبان الکسا بوده، فرستاده بود.

انتشار این خبر جنجال‌های بسیاری را در فضای مجازی به پا کرد و موجب شد بسیاری از کاربران بخاطر احتمال جاسوسی این گجت‌های هوشمند، آن‌ها را خاموش کرده و کنار بگذارند.

با این حال، به نظر می‌رسد که پس از این اتفاق، اعتماد مردم و کاربران به اسپیکرهای هوشمند اندکی رو به افول برود و میزان فروش این گجت‌های جدید و جذاب را تحت تاثیر قرار دهد. چراکه بسیاری از تحلیلگران برآورد کرده و براین باور بودند که اسپیکرهای هوشمند سریعتر از ابزارهای واقعیت مجازی و افزوده به رشد خود ادامه داده و در سال ۲۰۱۸ سهم بسیار بیشتری از بازار ابزارهای هوشمند و دیجیتال را از آنِ خود خواهند کرد.

حالا کارشناسان و متخصصان امنیت سایبری به کاربران اسپیکرهای هوشمند هشدار داده و توصیه کرده‌اند که به تنظیمات دستگاه‌های خود بروند و تاریخچه (history) مکالمات ضبط شده آن را زود به زود پاک کنند چراکه ممکن است این اسپیکر با یک دستور صوتی فعال شده و با ارسال مکالمات شخصی رد و بدل شده میان کاربران و دوستان و خانواده‌شان، باری دیگر دردسر بیافریند.

این کارشناسان همچنین می‌گویند کاربران باید به منظور حذف مکالمات ضبط شده، به تنظیمات دستگاه مراجعه کرده و روی بخش تاریخچه کلیک کنند تا بتوانند لیست مکالمات و پیام های ذخیره شده را حذف کنند. به عقیده آن‌ها، این کار می‌تواند تا حد زیادی از احتمال جاسوسی اسپیکرهای هوشمند در محل کار و خانه بکاهد.

اسپیکرهای هوشمند به کاربران این امکان را می‌دهند تا در صورت داشتن مشغله، وسائل خانگی خود را با دستورهای صوتی کنترل کنند؛ بعنوان مثال، از وضعیت آب و هوا و جدیدترین اخبار مطلع شده، تایمر و زنگ هشدار برای خود تنظیم کنند، با دوستان و خانواده خود تماس برقرار کنند.

هک با یک شماره تلفن

یک محقق امنیتی به نام Anand Prakash، آسیب پذیری حساب های Tinder و نحوه استفاده از کیت حساب را کشف نمود به گفته این محقق امنیتی با آسیب پذیر شدن حساب Tinder، هکرها می توانند به شماره تلفن ها و پیام های خصوصی قربانی دسترسی پیدا کنند برهمین اساس Prakash ضعف های امنیتی دو حساب Tinder و Facebook را افشا کرد.

هک با یک شماره تلفن

کیت حساب فیس بوک چیست؟
کیت حساب فیس بوک به حساب توسعه داده شده شخص ثالث اجازه می دهد برنامه های خود را با استفاده از تنها یک آدرس ایمیل یا شماره تلفن ثبت کند و وارد سیستم گردد. زمانی که کاربران این اطلاعات را وارد می کند، برای دسترسی به حساب های آنها یک کد تأییدیه ارسال می شود اپلیکیشن Tinder فقط یکی از حساب هایی است که از کیت حساب برای مدیریت ورود به سیستم استفاده می کند.

کیت حساب به iOS و Android محدود نمی شود. همچنین در برنامه های کاربردی وب و وب همراه، با فعال یا غیر فعال کردن جاوا اسکریپت پشتیبانی می شود. کیت حساب در اینترنت اکسپلوررنسخه ۱۰ و نسخه های بعدی، Edge، Chrome، Firefox، Safari و Opera پشتیبانی می گردد. این حساب در حال حاضر با بیش از ۲۳۰ کدهای کشور و بیش از ۴۰ زبان کار می کند.

چگونه از آسیب پذیری کیت حساب، سوء استفاده شده است؟
با این حال،Prakash اشاره کرد که نقص در Account Kit می تواند هکرها را مجاز به استفاده از نشانه های دسترسی به کوکی کاربر، قطعات داده ها و تاریخ که در مرورگر کیت حساب دچار آسیب پذیری شده است به آن دسترسی داشته باشند و همچنین مهاجم می تواند فقط با استفاده از شماره تلفن خود به هر حساب کاربری، کاربر و رمز کوکی حساب کاربر دسترسی پیدا کنند.

هکرها می توانند به راحتی این آسیب را به یک آسیب پذیری زنجیره ای تبدیل کنند، Prakash گفت: همه هکرها نیاز به یک شماره تلفن جهت ارتباط به یک حساب کیت دارند. در ادامه توضیح داد: Tinder API ، شناسه مشتری را در کیت حساب کنترل نمی نماید به همین دلیل هکرها از این مورد سوء استفاده نموده و به حساب Tinder دیگران دسترسی پیدا می کنند.

سازمان ها و شرکت هایی که در حال توسعه و گسترش هستند باید خط تجارت خود را با امنیت داده های شرکت جدا نمایند و سیستم احراز هویت را برای شرکت خود ایجاد نموده تا بتوانند هویت کارکنان شرکت را حفظ نمایند.
بیشتر خطرات امنیتی بر روی هویت کاربران در حساب کیت می باشد که باید امنیت آن برقرار گردد. بنابراین باید بهترین شیوه از امنیت را برای حساب های کیت کاربران ایجاد شود. امنیت Tinderو Account Kit بسیار اهمیت دارد پس برای برقرای امنیت این دو برنامه و بالا بردن چرخه فعالیت آنها همواره باید برنامه ریزی و نظارت برروی زیرساخت آنها انجام گردد.

چی پی اس؛ فرصت یا تهدید؟

چی پی اس؛ فرصت یا تهدید؟

بررسی‌ها نشان می‌دهد بسیاری از مکان‌سنج‌های GPS هدف حمله Trackmadeddon قرارگرفته‌اند.

چی پی اس؛ فرصت یا تهدید؟

براساس بررسی‌های کارشناسان امنیتی، بسیاری از دستگاه‌های ردیابی دارای آسیب‌پذیری هستند. این تجهیزات شامل دستگاه‌های نظارت بر فعالیت کودکان، حیوانات، دستگاه‌های نظارت بر تناسب‌اندام و ردیاب‌های خودکار می‌شوند که با استفاده از قابلیت‌های GPS و GSM، ردیابی می‌کنند.

تهدیدات
این تجهیزات توسط خدمات مختلف که به‌صورت آنلاین فعالیت می‌کنند مدیریت می‌شوند و ردیاب‌های موقعیت مکانی توسط این شرکت‌ها ارائه می‌شود. باوجوداین اقدامات، دستگاه‌های مذکور قابل‌اعتماد نیستند و به دلیل دارابودن اطلاعات حساس، امکان نشت اطلاعات دور از ذهن نیست.

کارشناسان امنیتی اظهار کردند که خدمات GPS ها آسیب‌پذیر هستند، زیرا اکثر آن‌ها از API های باز و کلمات عبور ضعیف استفاده می‌کنند. این اقدامات موجب به وجود آمدن طیف وسیعی از مسائل مربوط به نقض حریم خصوصی می‌شود. به‌عنوان‌مثال بیش از ۱۰۰ سرویس آسیب‌پذیر شناسایی‌شده است.
بررسی‌ها نشان می‌دهد در این میان مهاجمان برای دست‌یابی به اطلاعات شخصی کاربران باید از اعتبارهای پیش‌فرض یک دستگاه ناامن یا محافظت نشده استفاده کنند. این ویژگی برای دسترسی به حساب‌های دیگر کاربران با تغییر URL امکان‌پذیر است.

Trackmadeddon
نقص‌های امنیتی به‌عنوان Trackmadeddon شناخته می‌شوند که اطلاعات موجود از قبیل موقعیت مکانی و موقعیت مکانی فعلی دستگاه، شماره تلفن، مدل، نوع و IMEI دستگاه را شناسایی می‌کنند. علاوه بر این مهاجم با ارسال دستورات مخرب امکان فعال و غیرفعال کردن ویژگی‌های خاص یک دستگاه را دارد. علاوه بر این مهاجم قادر به نمایش فایل‌های ورودی، لیست دایرکتوری‌ها، نقاط انتهایی API و کد منبع فایل‌های WSDL خواهد بود.
محققان پس از بررسی‌های خود اعلام کردند تمامی دستگاه‌هایی که از نوامبر تا دسامبر شناسایی شدند در میان ۱۰۰ حوزه تأثیرپذیر رتبه ۹ را به خود اختصاص داده‌اند.

 

تأثیرات
شایان‌ذکر است که این شرکت‌ها در حال فعالیت برای تحت تأثیر قرار دادن برخی از دامنه‌های مورداستفاده هستند. این در حالی است که تابه‌حال بیش از ۳۶ شناسه منحصربه‌فرد توسط محققانی که این دامنه‌ها را میزبانی می‌کنند کشف‌شده‌اند. در این میان بیش از ۳۶ شناسه منحصربه‌فرد نیز توسط محققان در راستای میزبانی از این دامنه‌ها شناسایی و کشف‌شده است. مشاهدات نشان داده‌شده نشان می‌دهد که ۴۱ پایگاه داده از طریق IP ها به اشتراک گذاشته‌شده‌اند.

براساس تحقیقات صورت گرفته بیش از ۷۹ دامنه دارای آسیب‌پذیری هستند و این بدان معنی است که بیش از ۶٫۳ میلیون دستگاه و ۳۶۰ مدل مختلف در معرض نشت اطلاعات آسیب‌پذیر هستند. کارشناسان تابه‌حال موفق به شناسایی ۱۰۰ درصدی همه دامنه‌های آسیب‌پذیر نشده‌اند.

کارشناسان برای به حداقل رساندن این آسیب‌ها به کاربران توصیه می‌کنند که در صورت استفاده از خدمات ردیابی آنلاین رمز عبور خود را تغییر داده و اطلاعات حساس ذخیره‌شده در حساب کاربری خود را حذف کنند.

ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد

ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد

ائتلاف وای فای استاندارد امنیتی WPA3 را معرفی کرد

چندی پیش ائتلاف وای فای استاندارد جدیدی به نام WPA3 را برای تامین امنیت شبکه‌های وای فای به کاربران و تامین کنندگان این نوع ارتباط معرفی نمود. اگر خاطرتان باشد سال گذشته یک آسیب پذیری شناخته نشده وای فای کلیه شبکه های پیشرفته مبتنی بر استانداردهای WPA و WPA2 را تحت تاثیر قرار داد و امکانی را برای هکرها فراهم نمود که ترافیک تبادل شده میان کامپیوترها و اکسس پوینت های وایرلس را شنود کنند.

در خصوص استاندارد جدید باید بگوییم که در صورت ضعیف بودن پسوردها حفاظت کامل و تمام عیاری را برای کاربران این شبکه ها فراهم می کند و اعمال پیکره بندی های امنیتی روی دستگاه هایی که فاقد اینترفیس تصویری هستند را نیز ساده تر می کند.

تکنولوژی های امنیتی وای فای معمولا برای چندین دهه قدیمی نمی‌شوند و همچنان مورد استفاده قرار می‌گیرند، به همین خاطر اهمیت دارد که مرتبا به روز شوند تا این اطمینان حاصل گردد که با نیازهای صنعت وای فای نیز همخوانی دارند.

در اینجا بد نیست اشاره کنیم که ائتلاف وای فای از شرکت هایی مانند اپل، اینتل و مایکروسافت تشکیل شده است. اما استاندارد WPA3 برای آن دسته از کاربرانی که در کافی شاپ ها کار می کنند یا معمولا از وای فای عمومی استفاده مینمایند دارای مکانیزم رمزگذاری مستقل است تا حریم خصوصی آنها را در شبکه های باز حفظ کند.

 

البته باید اشاره کنیم که فعلا جزئیات زیادی در رابطه با این ابزار در دسترس نیست اما Mathy Vanhoef یکی از محققان حوزه امنیت معتقد است که این شیوه میتواند همان رمزگذاری بیسیم فرصت طلبانه (Opportunistic Wireless Encryption) یا رمزگذاری بدون احراز هویت باشد.

در خصوص تفاوت ها با نسل قبلی هم باید بگوییم که WPA2 از پروتکل دست دهی چهار مرحله ای استفاده می کند که کارش حصول اطمینان از یکی بودن پسورد مورد استفاده توسط کلاینت ها و اکسس پوینت ها در شبکه های وای فای اشتراکی است.

در مقابل استاندارد WPA3 از یک پروتکل دست‌دهی تازه بهره می‌گیرد که در مقابل حملات لغت نامه ای آسیب پذیر نیست. انتظار می‌رود که این استاندارد تا اواخر سال ۲۰۱۸ فراگیر شود.