- وجد باحثون من جامعة كاليفورنيا في ريفرسايد أن عزل عميل Wi-Fi “مكسور بشكل أساسي”
- تتيح هجمات AirSnitch الجديدة إمكانية حقن حركة المرور وMitM واعتراض الأجهزة السلكية
- جميع أجهزة التوجيه التي تم اختبارها معرضة للخطر؛ يحث الخبراء على تجزئة الشبكة والتشفير القوي من طرف إلى طرف
زعم الخبراء أن ميزة عزل عميل Wi-Fi، وهي ميزة أمنية تمنع الأجهزة الموجودة على نفس الشبكة من التحدث مباشرة مع بعضها البعض، “معطلة بشكل أساسي” ويمكن إساءة استخدامها بطرق عديدة.
نشر فريق من الباحثين من جامعة كاليفورنيا، ريفرسايد، تقريرًا بحثيًا جديدًا يحلل كيفية عمل عزل العميل عبر ثلاث طبقات: تشفير Wi-Fi، وتبديل الحزم الداخلية داخل نقاط الوصول، وتوجيه IP عبر البوابة.
ومن خلال أبحاثهم، اكتشفوا العديد من تقنيات الهجوم الجديدة التي تسمح لمستخدم ضار، متصل بنفس شبكة Wi-Fi، بإدخال حركة المرور إلى عملاء آخرين، واعتراض حركة مرور الضحية، ويصبح جهازًا كاملاً في المنتصف (MitM)، وحتى اعتراض حركة المرور من الأجهزة السلكية الداخلية.
قضية واسعة النطاق
تتضمن التقنيات إساءة استخدام مفتاح مجموعة Wi-Fi المشترك، وارتداد البوابة (خدعة توجيه الطبقة 3 بشكل أساسي)، وسرقة المنافذ (هجوم انتحال MAC)، وانعكاس البث (دون الحاجة إلى GTK)، وهجوم مجموعة MitM الكامل الذي يعمل من خلال الجمع بين سرقة المنافذ وارتداد البوابة، واعتراض الأجهزة السلكية الداخلية (من خلال انتحال عنوان MAC).
يبدو أن هذه المشكلات منتشرة على نطاق واسع، حيث كان كل جهاز توجيه وشبكة تم اختبارها عرضة لواحدة على الأقل من هذه التقنيات. والأكثر من ذلك، لا يبدو أن هذا يؤثر على البيئات المنزلية فقط، بل إن إعدادات المؤسسات، بما في ذلك شبكات الجامعات الحقيقية، معرضة للخطر بنفس القدر.
وقال شينان تشو، المؤلف الرئيسي للبحث، إن AirSnitch، كما أطلق الباحثون على الثغرة الأمنية، “تكسر تشفير شبكات Wi-Fi في جميع أنحاء العالم، وقد يكون لديها القدرة على تمكين الهجمات الإلكترونية المتقدمة”. آرس تكنيكا.
“الهجمات المتقدمة يمكن أن تعتمد على البدائيين لدينا [perform] سرقة ملفات تعريف الارتباط، وتسميم DNS وذاكرة التخزين المؤقت. يقوم بحثنا بالتنصت فعليًا على السلك تمامًا حتى تنجح هذه الهجمات المعقدة. إنه في الواقع تهديد لأمن الشبكات في جميع أنحاء العالم.”
ويشير الباحثون إلى أن عزل العميل قد لا يكون الحدود الأمنية الأكثر موثوقية. وبدلاً من ذلك، يجب على المستخدمين التركيز على استخدام تجزئة الشبكة المناسبة، وتجنب مشاركة بيانات الاعتماد، وتحسين التعامل مع مفاتيح المجموعة، والتشفير القوي الشامل في كل مكان.

أفضل برامج مكافحة الفيروسات لجميع الميزانيات
اتبع TechRadar على أخبار جوجل و أضفنا كمصدر مفضل للحصول على أخبار الخبراء والمراجعات والآراء في خلاصاتك. تأكد من النقر على زر المتابعة!
وبالطبع يمكنك أيضًا اتبع TechRadar على TikTok للحصول على الأخبار والمراجعات وفتح الصناديق في شكل فيديو، والحصول على تحديثات منتظمة منا على واتساب أيضاً.

التعليقات