أطلق الفريق القطري للاستجابة لطوارئ الحاسب الآلي في وزارة المواصلات والاتصالات «Q-CERT» عدداً من التوصيات لتفادي اختراق KRACK وهي الثغرة الأمنية التي تم اكتشافها في نظام حماية (WPA2) المسؤول عن حماية الشبكات اللاسلكية (WiFi) وتم اختراقها بما يعرف بــKRACK Attack، وكذلك أصدر Q-CERT توصيات لسد ثغرة مشغل الفلاش (Adobe Flash Player)وذلك عبر رابط التوصيات http://qcert.org/news/critical-adobe-flash-player-vulnerability-advisory. وقال Q-CERT بهذا الخصوص في تغريدة عبر حسابه الرسمي على موقع «تويتر» للتواصل الاجتماعي أمس، «تم اكتشاف ثغرة أمنية في نظام حماية (WPA2) الشبكات اللاسلكية (WiFi) وتم اختراقها بما يعرف بـKRACK Attack. وأضاف في تغريدة لاحقة أن «جميع الأجهزة التي تستخدم الـWPA2 معرضة لهذا الاختراق مثل الحاسب الآلي، الأجهزة الذكية، موزع الشبكات، وغيرها». وينصح الفريق القطري للاستجابة لطوارئ الحاسب الآلي في وزارة المواصلات والاتصالات جميع المستخدمين في عدد من التغريدات على توتير بالبحث عن آخر التحديثات الخاصة بأجهزتهم وتطبيقها فوراً، وذلك لتفادي حصول هذا الاختراق، مشيراً في تغريدة أخرى إلى أنه «في حال عدم وجود تحديثات، كن حذرا في حال استخدامك الشبكات اللاسلكيه (WiFi)». وطالب Q-CERT المستخدمين بالاطلاع على النشرة التوضيحية الخاصة بالثغرة عبر زيارة موقع QCERT، أو صفحة التوصيات http://www.qcert.org/sites/default/files/public/documents/q-cert_security_advisory_krack_attack_18-10-2017.pdf ويشار إلى أن باحثين اكتشفوا ثغرة خطيرة في بروتوكول wpa2، وهو بروتوكول أمني شائع يستخدم لحماية الشبكات اللاسلكية المنزلية والمؤسسية، وتتيح الثغرة للقراصنة التنصت على حركة المرور بين الحواسيب ونقاط الاتصال في الشبكة اللاسلكية، كما تسمح الثغرة للقراصنة باختراق شبكات الإنترنت اللاسلكية، وسرقة بيانات حساسة من الأجهزة المتصلة بها، مما يجعل معلومات مثل أرقام البطاقات الائتمانية وكلمات السر والمحادثات ورسائل البريد الإلكتروني لعشرات الملايين من المستخدمين بين يدي القراصنة. وأطلق الباحثون على الثغرة اسم «كراك Krack» اختصاراً لجملة «هجمات إعادة التثبيت الرئيسية Key Reinstallation AaCK»، وقالت مواقع إلكترونية أنه من المتوقع أن يتم الكشف عن تفاصيل أوفى عن الثغرة في الأول من نوفمبر المقبل في مؤتمر أمني بمدينة دالاس الأمريكية. وقال الباحثون إن الثغرة يمكن استغلالها لاختراق الأجهزة التي تعمل بأنظمة "أندرويد" و"لينوكس" و"ويندوز" و"أو إس إكس" وغيرها، وهي تعمل عن طريق استغلال ما يسمى نظام مصافحة رباعيا يستخدم لإنشاء مفاتيح لتشفير حركة المرور، وفي إحدى الخطوات يمكن إرسال المفتاح عدة مرات، وعندما يرسل بطرق معينة فإنه يمكن استخدام التشفير بطريقة تقوضه تماما. وتلقفت شركات التكنولوجيا الكبرى المصنعة لنقاط الاتصال والأجهزة الإلكترونية وأنظمة التشغيل، التحذير، إذ أعلنت "مايكروسوفت" عن إصدار تحديث لنظام "ويندوز"، داعية المستخدمين إلى تحميله على الفور، وأكدت شركة "أبل" أنها أصلحت الثغرة في التحديثات المقبلة لأنظمة تشغيل أجهزتها المتوقع إصدارها قبل نهاية أكتوبر الجاري. كذلك أصدر «فريق الجاهزية لطوارئ الحاسوب» في الولايات المتحدة تحذيرا بهذا الشأن قال فيه إن تأثير استغلال هذه الثغرات الأمنية يتضمن فك التشفير، واختطاف اتصالات بروتوكول التحكم بالنقل (TCP)، وحقن المحتوى في بروتوكول نقل النص التشعبي (HTTP)، وهجمات تكرر نقل البيانات أو تأخيرها لأهداف خبيثة، كما أن كافة تطبيقات هذا البروتكول ستتأثر بالثغرة، لكن لن تؤثر الثغرة الأمنية على أمن إرسال المعلومات المحمية بالإضافة إلى تشفير WPA2 القياسي، وهذا يعني أن التواصل مع المواقع الآمنة لا يزال آمناً، كذلك الاتصالات المشفرة الأخرى مثل الشبكات الافتراضية (VPN). ويُفضل استخدام تلك المواقع التي تعرض رمز القفل في شريط العنوان، أي يدعم HTTPS
مشاركة :