-->
الصفحة الرئيسية

عيب أمان بروتوكول Wi-Fi جديد يؤثر على أجهزة Linux و Android و iOS

 


كشفت مجموعة من الأكاديميين من جامعة Northeastern و KU Leuven عن عيب أساسي في التصميم في معيار بروتوكول IEEE 802.11 Wi-Fi ، مما أثر على مجموعة واسعة من الأجهزة التي تعمل بنظام Linux و FreeBSD و Android و iOS.

قال الباحثون دومين شيبرز وأانجان رانجاناثان وماثي فانهوف في بحث نُشر هذا الأسبوع ، إن الاستغلال الناجح لهذا النقص يمكن أن يساء استغلاله لسرقة اتصالات TCP أو اعتراض حركة مرور العملاء والويب.

يستغل هذا الأسلوب آليات توفير الطاقة في أجهزة نقطة النهاية لخداع نقاط الوصول إلى إطارات بيانات متسربة في نص عادي ، أو تشفيرها باستخدام مفتاح خالٍ من الصفر .

"تسمح الطبيعة غير المحمية لبت توفير الطاقة في رأس الإطار [...] أيضًا للخصم بفرض إطارات قائمة الانتظار المخصصة لعميل معين مما يؤدي إلى فصله وتنفيذ هجوم رفض الخدمة بشكل تافه ،" ذُكر.

بعبارة أخرى ، الهدف هو تسريب الإطارات من نقطة الوصول الموجهة إلى محطة العميل الضحية من خلال الاستفادة من حقيقة أن معظم حزم Wi-Fi لا تزيل قوائم انتظار الإرسال أو تطهرها بشكل كافٍ عندما يتغير سياق الأمان.

إلى جانب معالجة سياق الأمان لتسريب الإطارات من قائمة الانتظار ، يمكن للمهاجم تجاوز سياق أمان العميل الذي تستخدمه نقطة الوصول لتلقي الحزم المخصصة للضحية. يفترض هذا الهجوم مسبقًا أن الطرف المستهدف متصل بشبكة تشبه نقطة الاتصال.

وأوضح فانهوف أن "الفكرة الأساسية وراء الهجوم هي أن الطريقة التي يتم بها المصادقة على العملاء لا علاقة لها بكيفية توجيه الحزم إلى عميل Wi-Fi الصحيح" .

"يمكن لمستخدم خبيث أن يسيء استخدام هذا لاعتراض البيانات تجاه عميل Wi-Fi عن طريق فصل الضحية ثم الاتصال تحت عنوان MAC الخاص بالضحية (باستخدام بيانات اعتماد الخصم). أي حزم كانت لا تزال جارية للضحية ، مثل بيانات موقع الويب التي كانت الضحية لا تزال تحملها ، سيستلمها الخصم الآن بدلاً من ذلك ".


وصفت Cisco ، في تقرير استشاري إعلامي ، الثغرات الأمنية بأنها "هجوم انتهازي والمعلومات التي يحصل عليها المهاجم ستكون ذات قيمة ضئيلة في شبكة مكونة بشكل آمن."

ومع ذلك ، أقرت الشركة بأن الهجمات المقدمة في الدراسة قد تكون ناجحة ضد منتجات Cisco Wireless Access Point ومنتجات Cisco Meraki ذات القدرات اللاسلكية.

لتقليل احتمالية وقوع مثل هذه الهجمات ، يوصى بتنفيذ أمان طبقة النقل (TLS) لتشفير البيانات أثناء النقل وتطبيق آليات فرض السياسة لتقييد الوصول إلى الشبكة.

وصلت النتائج بعد شهور من قيام الباحثان علي عبيدي وديباك فاسيشت بإظهار هجوم خصوصية يكشف عن الموقع يسمى Wi-Peep والذي يستغل أيضًا آلية توفير الطاقة لبروتوكول 802.11 لتحديد مواقع الأجهزة المستهدفة.

يتبع البحث أيضًا دراسات أخرى حديثة استفادت من Google Geolocation API لإطلاق هجمات انتحال الموقع في المناطق الحضرية ، ناهيك عن استخدام إشارات Wi-Fi لاكتشاف حركة الإنسان في الغرفة ورسم خرائط لها.

author-img

Almoktachif Computer Technologie

تعليقات
ليست هناك تعليقات
إرسال تعليق
    الاسمبريد إلكترونيرسالة