رفتن به مطلب
بازگشایی انجمن! ×
GuardIran

mownten

پست های پیشنهاد شده

This is the hidden content, please

حملات Key Reinstallation مشهور به KRACK

با عرض سلام خدمت دوستان عزیز

چند روزی هست که بحث حمله ی خطرناک KRACK از طریق رمزنگاری WPA2 مربوط به وای فای بالا گرفته و نحوه ی عملکرد این حمله هم اینه که به راحتی میتونه اطلاعات مهم در حال تردد از طریق کاربر متصل به وای فای ردیابی و شناسایی کنه. اون هم بدون دونستن پسورد وای فای و حتی وجود داشتن توی شبکه. قبلاً میشد رفت توی شبکه و با نرم افزار zAnti اندروید یه تارگت رو انتخاب کرد و ارتباطاتش از طریق http رو رصد کرد اما این نوع حمله دیگه نیازی به حضور توی شبکه هم نداره.

خب این یعنی اینکه شما در حال خرید و یا ورود به جیمیل از طریق موبایلت هستی و یکی از توی کوچه پسوردت رو میدزده. چه غم انگیز.

از هفته گذشته تا الان شرکت های زیادی نسبت به این حمله عکس العمل نشون دادن، یا وبسایت هایی که پیگیر خبر هستند با شرکت های تولیدکننده نرم افزار و سخت افزار تماس گرفتن و یک سری اطلاعات رو جمع کردند که تشریح میکنم:

شرکت های پاسخگو به این مساله:

Arch Linux

این شرکت آپدیت هایی رو برای wpa_supplicant و hostapd منتشر کرده که پچ ها رو میتونید از 

This is the hidden content, please
 و یا 
This is the hidden content, please
 پیدا کنید

Amazon

یک سخنگوی شرکت آمازون در پاسخ به سوال گفته که " ما در حال بررسی این هستیم که کدام یک از دستگاه های ما ممکنه دارای این آسیب پذیری باشند و در صورت نیاز براشون پچ تهیه میکنیم."

Apple

طبق یک مقاله در 

This is the hidden content, please
: " در خصوص گوشی های همراه اپل صحبتی نشده و یکی از منابع داخل شرکت اپل گفته که این آسیب پذیری قبلاً پچ شده اما دستگاه های فرودگاهی این شرکت، هنوز پچ ندارند".

CISCO

شرکت سیسکو یه سری از دستگاه هاش رو تحت بررسی قرار داده و توی یه

This is the hidden content, please
 که مربوط به آسیب پذیری دستگاه های این شرکت و دستگاه هایی که آسیب پذیر هستند، اطلاعاتی رو منتشر کرده. سیسکو گفته که IOS و آپدیت های درایور توسعه یافته اند و به زودی منتشر خواهند شد. سیسکو به کاربران محصولاتش گفته که هرازگاهی سری به این اطلاعیه بزنن و اطلاعات جدید با خبر بشن

Debian

شرکت Debian گفته که از طریق ایمیل، اطلاعیه ای حاوی جزئیات آپدیت های مربوط به این آسیب پذیری رو ارسال خواهد کرد.

Dell

یک سخنگوی شرکت Dell گفته که در حال پژوهش بر روی این نوع آسیب پذیری هستیم و طی چند روز آینده اطلاعیه ای رو منتشر خواهیم کرد

Fedora

فدورا یه آپدیت شماره 

This is the hidden content, please
 برای تست در دسترس قرار داده. آپدیت های 
This is the hidden content, please
 و 
This is the hidden content, please
 هم آماده هستند.

FreeBSD

FreeBSD از این آسیب پذیری اطلاع داره و کاربران بهتره که به

This is the hidden content, please
  بپیوندن یا 
This is the hidden content, please
 رو رصد کنن.

Fortinet

طبق 

This is the hidden content, please
 ، آپدیت FortiAP 5.6.1 برای حل آسیب پذیری Krack منتشر شده

Google

سیستم عامل های اندروید 6 و بالاتر در حال حاضر در مقابل این حمله اسیب پذیرن. پس از تماس با شرکت گوگل، اعلام کردند که : "ما از این موضوع مطلعیم، و هرگونه دستگاه آلوده شده در هفته های پیش رو پچ خواهیم کرد.." اطلاعات دیگه ای از شرکت گوگل در دسترس نیست

Intel

شرکت اینتل یه 

This is the hidden content, please
 منتشر کرده که حاوی لینک های آپدیت درایور ها هست.

LineageOS

LineageOS هم پچ هایی رو منتشر کرده که از آسیب پذیری krack جلوگیری میکنند. به 

This is the hidden content, please
 مراجعه کنید.

Linux

با توجه به این آسیب پذیری که حمله ی krack بطور فاجعه باری بر علیه نسخه 2.4 و wpa_supplicant که یک کاربر وای فای معمولا بر روی لینوکس ازش استفاده میکرده، هست یک سری پچ منتشر شدن که از 

This is the hidden content, please
 قابل استفاده هستند.

Microchip Technology

میاکروچیپ هم یک

This is the hidden content, please
 همراه با آپدیت منتشر کرده.

Microsoft

شرکت مایکروسافت سه شنبه هفته گذشته توی آپدیت امنیتی دهم اکتبر، این اسیب پذیری رو مخصوصا برای ویندوز 10 حل کرد.

Netgear

شرکت Netgear یک

This is the hidden content, please
 منتشر کرده که حاوی لیست محصولات اسیب پذیر و آپدیت های موجود هست.

Red Hat

Red Hat هم یه

This is the hidden content, please
 در خصوص این اسیب پذیری مربوط به wpa_supplicant منتشر کرده. اطلاعات دیگه ای ازش نیست

Sierra Wireless

Sierra Wireless هم یه بولتن فنی صادر کرده.

This is the hidden content, please
در وبسایت CERT

TP-Link

پس از تماس با TP-Link گفتن که: " مسوولان ارشد ما چهارچشمی مراقب این مساله هستند. در حال حاضر تاکنون هیچگونه بازخورد یا ایمیلی دریافت نکردیم که آلودگی یا آسیب پذیری دستگاه های TP-Link رو اطلاع رسانی کرده باشند. به محض اینکه خبری بشه آپدیتی رو روی وبسایت رسمی مون میذاریم که کاربران استفاده کنند."

Ubiquiti

یوبیکوییتی هم فرمویر نسخه 3.9.3.7537 رو برای UAP/USW 

This is the hidden content, please
 که آسیب پذیری حمله ی KRACK رو حل میکنه

Ubuntu

اوبونتو توی یه

This is the hidden content, please
منتشر کرده که چجوری باید wpa_supplicant و hostapd رو آپدیت کرد تا بشه این اسیب پذیری رو حل کرد.

Zyxel

شرکت Zyxel هم با ایجاد یه

This is the hidden content, please
توی وبسایتش جزئیات محصولات آسیب پذیر رو منتشر کرده.

 

شرکت هایی که ادعا کردند در مقابل Krack اسیب پذیر نیستند:

 

.Arista Netwrks, Inc

Lenovo

Vmware

شرکت هایی که هنوز هیچ اطلاعاتی ازشون بدست نیومده:

Juniper Networks
3com Inc
Actiontec
Alcatel-Lucent
.AsusTek Computer Inc
.Atheros Communications, Inc
Barracuda Networks
Broadcom
CentOS
.D-Link Systems, Inc
Edimax
EMC Corporation
Extreme Networks
.F5 Networks, Inc
Foundry Brocade
(Hewlett Packard Enterprise (HP
.IBM, INC
Kyocera Communications

Marvell Semiconductor

MediaTek

ترجمه شده از 

This is the hidden content, please

لینک به دیدگاه
به اشتراک گذاری در سایت های دیگر


  • R3dC0d3r بسته شده و باز شده این موضوع

به گفتگو بپیوندید

هم اکنون می توانید مطلب خود را ارسال نمایید و بعداً ثبت نام کنید. اگر حساب کاربری دارید، برای ارسال با حساب کاربری خود اکنون وارد شوید .

مهمان
ارسال پاسخ به این موضوع...

×   شما در حال چسباندن محتوایی با قالب بندی هستید.   حذف قالب بندی

  تنها استفاده از 75 اموجی مجاز می باشد.

×   لینک شما به صورت اتوماتیک جای گذاری شد.   نمایش به صورت لینک

×   محتوای قبلی شما بازگردانی شد.   پاک کردن محتوای ویرایشگر

×   شما مستقیما نمی توانید تصویر خود را قرار دهید. یا آن را اینجا بارگذاری کنید یا از یک URL قرار دهید.

×
×
  • ایجاد مورد جدید...