كشف فريق من الباحثين من جامعة كاليفورنيا، ريفرسايد، عن سلسلة من نقاط الضعف في أمان شبكات Wi-Fi الحالية، مما يسمح لهم باعتراض البيانات الموجودة على البنية التحتية للشبكة التي اتصلوا بها بالفعل، حتى مع عزل العميل.
أطلقت المجموعة على هذه الثغرة اسم AirSnitch، ووفقًا لورقتهم البحثية [PDF]، فهو يستغل نقاط الضعف الكامنة في مكدس الشبكات. نظرًا لأن شبكة Wi-Fi لا تربط عناوين MAC الخاصة بالعميل ومفاتيح تشفير Wi-Fi وعناوين IP بشكل مشفر من خلال الطبقات 1 و2 و3 من مكدس الشبكة، يمكن للمهاجم استخدام هذا لانتحال هوية جهاز آخر وإرباك الشبكة وتحويل حركة مرور الوصلة الهابطة والصاعدة من خلالها.
تعمق أكثر مع TH Premium: نقص الذكاء الاصطناعي
لا يكسر AirSnitch التشفير على الإطلاق، ولكنه يتحدى الافتراض العام بأن العملاء المشفرين لا يمكنهم مهاجمة بعضهم البعض لأنهم معزولون تشفيريًا.
هناك أربع طرق أساسية تستخدمها AirSnitch لتجاوز عزل العميل. الأول هو إساءة استخدام المفاتيح المشتركة – نظرًا لأن معظم الشبكات تستخدم كلمة مرور واحدة أو مفتاحًا مؤقتًا للمجموعة (GTK)، يمكن للمهاجم إنشاء حزم تستهدف هدفًا محددًا ولفها داخل إطار بث GTK لجعلها تبدو وكأنها معلومات شرعية مخصصة للجميع. سيقبل الهدف بعد ذلك حركة المرور، معتقدًا أنها حزمة بث، مما يسمح للمهاجم باستخدام ذلك كمقدمة أولية لهجمات أكثر تعقيدًا.
ناقل هجوم آخر هو Gateway Bouncing، حيث يرسل المهاجم البيانات إلى نقطة وصول موجهة إلى بوابة MAC. عندما تستقبلها البوابة، فإنها ترى رأس IP للطبقة الثالثة، وهو عنوان IP الخاص بالضحية، ولكنها تتجاهل وجهة الطبقة الثانية (وهي البوابة نفسها). ثم يقوم بعد ذلك بإعادة توجيه ذلك إلى الضحية، مما يسمح بشكل أساسي لعميل واحد بإرسال البيانات إلى عميل آخر دون القيام بذلك بشكل مباشر. تشمل نقطتا الضعف الأخريان انتحال MAC – حيث يمكن للمهاجم انتحال عنوان MAC الخاص بالضحية، مما يعني أن البوابة ستعيد توجيه كل حركة مرور الوصلة الهابطة إلى المهاجم، أو يمكنها انتحال عنوان MAC للأجهزة الخلفية، مثل البوابة، التي تتلقى حركة مرور الوصلة الصاعدة من الهدف.
وجد الباحثون أن هذه الثغرات الأمنية موجودة في خمسة أجهزة توجيه منزلية شائعة – Netgear Nighthawk x6 R8000 وTenda RX2 Pro وD-LINK DIR-3040 وTP-Link Archer AXE75 وAsus RT-AX57 – وهما برنامجان ثابتان مفتوحان المصدر – DD-WRT v3.0-r44715 وOpenWrt 24.10 – وعبر شبكتين مؤسسيتين جامعيتين. يوضح هذا أن المشكلة لا تقتصر فقط على كيفية قيام الشركات المصنعة بتصنيع أجهزة التوجيه الخاصة بها وبرمجتها. وبدلاً من ذلك، فهي مشكلة في شبكة Wi-Fi نفسها، حيث تكون بنيتها عرضة للمهاجمين الذين يعرفون كيفية الاستفادة من عيوبها.
وفي حين أن هذا قد يبدو سيئا، فقد أشار الباحثون إلى أن هذا النوع من الهجمات معقد إلى حد ما، خاصة مع مدى تعقيد الشبكات اللاسلكية الحديثة. ومع ذلك، فإن هذا لا يعني أن الشركات المصنعة ومجموعات التقييس يجب أن تتجاهل هذه المشكلة. وأعربت المجموعة عن أملها في أن يؤدي هذا الكشف إلى إجبار الصناعة على الاجتماع معًا وإنشاء مجموعة صارمة من المتطلبات لعزل العميل وتجنب هذا الخلل في المستقبل.
يتبع أجهزة توم على أخبار جوجل، أو أضفنا كمصدر مفضل، للحصول على آخر الأخبار والتحليلات والمراجعات في خلاصاتك.

التعليقات