اكتشاف ثغرة في بروتوكول واي فاي تسمح باختطاف حركة المرور للشبكة

  • 3/29/2023
  • 00:00
  • 3
  • 0
  • 0
news-picture

اكتشف باحثو الأمن السيبراني ثغرة أمنية أساسية في تصميم معيار بروتوكول الشبكات اللاسلكية (واي فاي) IEEE 802.11 WiFi ، تسمح للمهاجمين بخداع الأجهزة المتصلة بالإنترنت لتسريب إطارات الشبكة في شكل نص عادي. وتُعرف إطارات شبكة (واي فاي) بأنها حاويات للبيانات تتكون من رأس وحمولة بيانات وتابع، وتتضمن هذه الحاويات معلومات، مثل: المصدر، وعنوان MAC المقصود، والتحكم، وبيانات الإدارة. وتُرتَّب هذه الإطارات في قوائم الانتظار، وتُرسل بطريقة خاضعة للسيطرة لتجنب التصادم، ولتعظيم أداء تبادل البيانات من خلال مراقبة حالات الانشغال والخمول لنقاط الاستقبال. ووجد الباحثون أن الإطارات الموجودة في قائمة الانتظار أو المخزنة مؤقتًا ليست محمية على نحو كافٍ من الخصوم، الذين يمكنهم التلاعب بنقل البيانات، وانتحال هوية العميل، وإعادة توجيه الإطارات والتقاطها. وجاء في الورقة الفنية التي نشرها الباحثون: «لهجماتنا تأثير واسع النطاق لأنها تؤثر في العديد من الأجهزة وأنظمة التشغيل، مثل: لينوكس، و(فري بي إس دي) FreeBSD، و(آي أو إس)، وأندرويد، ولأنه يمكن استخدامها لاختطاف اتصالات بروتوكول TCP، أو اعتراض حركة مرور العميل والويب». موضوعات ذات صلة بما تقرأ الآن: آبل تؤجل تطوير شريحة واي فاي الخاصة بها يناير 28, 2023 3 نصائح لحل مشكلة الاستهلاك السريع لباقة الإنترنت المنزلية ديسمبر 6, 2020 ويتضمن معيار IEEE 802.11 آليات توفير الطاقة التي تسمح لأجهزة (واي فاي) بالحفاظ على الطاقة عن طريق التخزين المؤقت أو ترتيب الإطارات المخصصة للأجهزة الخاملة. وحينما تدخل محطة العميل (جهاز الاستقبال) في وضع السكون، فإنها ترسل إطارًا إلى نقطة الوصول برأس يحتوي على بت توفير الطاقة، على نحو توضع الإطارات المخصصة لها جميعها في قائمة الانتظار. ومع ذلك، لا يوفر المعيار إرشادات واضحة بشأن إدارة الأمان لهذه الإطارات في قائمة الانتظار، ولا يضع قيودًا مثل المدة التي يمكن أن تظل فيها الإطارات في هذه الحالة. وبعد عودة محطة العميل للنشاط، تزيل نقطة الوصول أو الجهاز المتصل بالإنترنت الإطارات المخزنة مؤقتًا وتطبق التشفير وتنقلها إلى الوجهة. ويمكن للمهاجم انتحال عنوان MAC الخاص بجهاز ما على الشبكة وإرسال إطارات موفرة للطاقة إلى نقاط الوصول، مما يجبرهم على بدء وضع الإطارات المخصصة للهدف في قائمة الانتظار. وبعد ذلك، يرسل المهاجم إطار تنبيه لاسترداد حزمة الإطارات. وعادةً ما تُشفَّر الإطارات المرسلة باستخدام مفتاح تشفير موجه للمجموعة، يُشارك بين الأجهزة جميعها في شبكة (واي فاي)، أو مفتاح تشفير مزدوج، يكون فريدًا لكل جهاز ويستخدم لتشفير الإطارات المتبادلة بين جهازين. ومع ذلك، يمكن للمهاجم تغيير سياق الأمان للإطارات عن طريق إرسال إطارات المصادقة والارتباط إلى نقطة الوصول، وبالتالي إجبارها على إرسال الإطارات في شكل نص عادي أو تشفيرها بمفتاح يوفره المهاجم. وهذا الهجوم ممكن باستخدام أدوات مخصصة أنشأها الباحثون تسمى MacStealer ، التي يمكنها اختبار شبكات (واي فاي) لتجاوز عزل العميل واعتراض حركة المرور الموجهة للعملاء الآخرين في طبقة MAC. وأفاد الباحثون بأنهم علموا بتأثر نماذج أجهزة الشبكة من (لانكوم)، و(أروبا)، و(سيسكو)، و(آسوس)، و(دي لينك) بهذه الهجمات. ويحذر الباحثون من إمكانية أن تُستخدم هذه الهجمات لحقن محتوى ضار، مثل (جافاسكريبت) JavaScript، في حزم TCP. وحاليًا، لا توجد حالات معروفة للاستخدام الضار للثغرة التي اكتشفها الباحثون.

مشاركة :