اكتشف الباحث ماتي فانهوف Mathy Vanhoef من جامعة لوفن University of Leuven عيبًا خطيرًا في بروتوكول الاتصال المحمي بشبكة الإنترنت اللاسلكي النسخة الثانية (WPA2) الذي يحمي كل شبكات الإنترنت اللاسلكي الحديثة.

يؤثر هذا العيب على بروتوكول الاتصال (WPA2) بذاته ولا يستهدف برمجيات أو أجهزة معيّنة.

وأطلق فانهوف على هجوم إعادة تثبيت المفتاح (Key Reinstallation Attack) اسم كراك” KRACK.اختصارًا لوظيفته باللغة الإنكليزية.

ببساطة، يتيح هجوم كراك للمهاجم شنّ هجوم الوسيط (MitM) وإجبار المشاركين في شبكة ما على إعادة تثبيت مفتاح التشفير المستخدم في بروتوكول الاتصال بشبكة الإنترنت اللاسلكي – النسخة الثانية لحماية تبادل المعلومات. ولا يمكن للهجوم الحصول على كلمات السرّ الخاصة بالإنترنت اللاسلكي.

كيفية معالجة ثغرة كراك

بدايةً، لا تجزعوا! مع أن هذه الثغرة تسمح للمهاجم التنصت على البيانات المتبادلة على الشبكات اللاسلكية وتعديلها، لا يعتبر الإعداد لهذا الهجوم سهلاً ولم يتم نشر أي طريقة لاستغلالها حتى الآن.

وما يدفع إلى التفاؤل في هذه المسألة هو أن هذه الثغرة تحظى تغطية كبيرة وستقوم الشركات المصنعة بإصدار تحديثات بسرعة لمعالجة هذا العيب. وهذا يعني بالنسبة للمستهلكين والشركات المستخدمة لهذه التكنولوجيا، أنه يتوجب عليهم تحديث الجهاز الموجّه (router) ونقطة الاتصال (access point) وجهاز تحويل الشبكة اللاسلكية والأجهزة المزوّدة ببرمجيات ثابتة جديدة والأقراص عند إصدار التحديثات الخاصة بها.

ولتسهيل المهمة عليكم، بدأ موقع بليبينغ كومبيوتربإعداد لائحة بالشركات المصنّعة التي أصدرت تحذيرات أو تحديثات خاصة بالأقراص المشغّلة والبرمجيات الثاتبة. يمكنكم الاطلاع على هذه اللائحة على هذا الرابط وسيستمر هذا الموقع في إصدار التحديثات بعد تلقيه معلومات جديدة.

المصدر