(عکس: گتی)

اتصالات Wi-Fi اکنون در خانه ، محل کار و حتی زمانی که در مکان عمومی هستیم رایج است ، اما متأسفانه همه آنها در برابر FragAttacks (حملات تجزیه و تجزیه و تجزیه) تازه کشف شده آسیب پذیر هستند.

همانطور که The Record گزارش می دهد ، FragAttacks مجموعه آسیب پذیری های کشف شده توسط یک محقق برجسته امنیتی بلژیکی است مادر وهوئف که در وب سایت FragAttacks خود به جزئیات نحوه کار آنها پرداخته است. خبر بد این است که هر دستگاه Wi-Fi از سال 1997 به بازار عرضه می شود به طور بالقوه آسیب پذیر است و این به دلیل طوفان کامل نقص در محصولات Wi-Fi استاندارد و Wi-Fi است.

به عنوان یک آزمایش ، Vanhoef FragAttacks را روی 75 دستگاه آزمایش کرد که هرکدام آسیب پذیر بودند. وی همچنین یک سخنرانی 12 دقیقه ای را در مورد FragAttacks برای USENIX Security ’21 که در ماه آگوست برگزار می شود ، پیش ضبط کرد که می توانید در زیر مشاهده کنید:

https://www.youtube.com/watch؟v=OJ9nFeuitIU

همانطور که وانهوف توضیح می دهد ، “سه مورد از آسیب پذیری های موجود نقص در طراحی استاندارد Wi-Fi است و بنابراین اکثر دستگاه ها را تحت تأثیر قرار می دهد. علاوه بر این ، چندین آسیب پذیری دیگر نیز به دلیل اشکالات گسترده نرم افزار در محصولات Wi-Fi پیدا شده است. آزمایشات نشان می دهد که هر محصول Wi-Fi حداقل تحت تأثیر یک آسیب پذیری قرار دارد و اکثر محصولات تحت تأثیر چندین آسیب پذیری قرار دارند. “

فرقی نمی کند که دستگاه شما از پروتکل امنیتی WEP اصلی استفاده کند یا جدیدترین مشخصات WPA3 ، این آسیب پذیری ها در بخشهای قدیمی پروتکل Wi-Fi پیدا شده اند و این بخشها هرگز به روز یا بهبود نشده اند ، بنابراین در همه دستگاه ها وجود دارد . خبر خوب این است که بهره برداری از نقص طراحی دشوار است زیرا به تعامل کاربر نیاز دارد ، اما استفاده از اشکالات بی اهمیت است. در زیر ویدئویی آورده شده است که نشان می دهد استفاده از آنها آسان است:

https://www.youtube.com/watch؟v=88YZ4061tYw

خبر خوب دیگر این واقعیت است که 9 ماه صرف هماهنگی در شناسایی آسیب پذیری ها تحت نظارت اتحادیه Wi-Fi و کنسرسیوم صنعتی برای تقویت امنیت (ICASI) شده و به روزرسانی های امنیتی تهیه شده است. اکنون تولیدکنندگان دستگاه باید به روزرسانی ها را اجرا کرده و سیستم عامل جدید را منتشر کنند. با توجه به اینکه در 24 سال گذشته انواع مختلفی از دستگاه ها عرضه شده اند ، این کار کمی نیست. تاکنون ، Cisco ، HPE / Aruba و Sierra Wireless تنظیماتی را منتشر کرده اند و انتظار می رود سایر فروشندگان در هفته های آینده این کار را دنبال کنند.

تا زمان وصله دستگاه ها ، ونهوف اقدامات مختلفی را توصیه می کند که می توان برای محافظت از خود انجام داد. در بالای لیست صرفاً بررسی استفاده از وب سایت هایی که بازدید می کنید از HTTPS است که به راحتی با استفاده از افزونه HTTPS Everywhere ارائه شده توسط EFF انجام می شود. سپس نکات معمول وجود دارد – همه دستگاه های خود را به روز نگه دارید ، از رمزهای عبور مجدد استفاده نکنید ، از یک بسته امنیتی مناسب استفاده کنید و به طور منظم از اطلاعات خود پشتیبان تهیه کنید. پس فقط صبر کنید و امیدوار باشید که سازندگان دستگاه Wi-Fi شما به زودی تنظیماتی انجام دهند.



دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *