اكتشفوا ثغرة أمنية تؤثر على أجهزة توجيه Qualcomm و HiSilicon

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

صدر الخبر أن مجموعة من الباحثين من جامعة تسينغهوا (الصين) وجامعة جورج ميسون (الولايات المتحدة الأمريكية) كشف معلومات حول ثغرة أمنية (CVE-2022-25667) في نقاط الوصول يسمح بتنظيم اعتراض حركة المرور (MITM) في الشبكات اللاسلكية المحمية بواسطة بروتوكولات WPA و WPA2 و WPA3.

عن طريق التعامل مع حزم ICMP باستخدام علامة "إعادة التوجيه" ، يمكن للمهاجم إعادة توجيه حركة مرور الضحية داخل الشبكة اللاسلكية من خلال نظامه ، والذي يمكن استخدامه لاعتراض الجلسات غير المشفرة وانتحالها (على سبيل المثال ، الطلبات إلى مواقع غير HTTPS).

عالي التأثر ناتج عن نقص في التصفية المناسبة لرسائل ICMP المخادعة مع انتحال عنوان المرسل على معالجات الشبكة (NPUs ، وحدات معالجة الشبكة) ، والتي توفر معالجة حزم منخفضة المستوى على شبكة لاسلكية.

من بين أشياء أخرى ، أعادت NPU توجيه حزم ICMP الزائفة مع علامة "إعادة التوجيه" ، بدون التحقق من التزوير ، والتي يمكن استخدامها لتغيير معلمات جدول التوجيه من جانب المستخدم الضحية.

الفكرة المركزية هي إساءة استخدام ضعف تفاعلات الطبقة البينية بين WPAs وبروتوكولات ICMP ، والتهرب تمامًا من آليات أمان طبقة الارتباط التي تطبقها WPAs. 

يتم تقليل الهجوم إلى إرسال حزمة ICMP نيابة عن نقطة الوصول مع علامة "إعادة التوجيه" ، والتي تشير إلى البيانات الوهمية في رأس الحزمة. نظرًا للثغرة الأمنية ، تتم إعادة توجيه الرسالة بواسطة نقطة الوصول ومعالجتها بواسطة مكدس شبكة الضحية ، والذي يفترض أن الرسالة قد تم إرسالها بواسطة نقطة الوصول.

نلبي متطلبين لإطلاق هجومنا بنجاح. أولاً ، عندما ينتحل المهاجم نقطة الوصول الشرعية لإنشاء رسالة إعادة توجيه ICMP ، لا يمكن لنقطة الوصول التعرف على عمليات إعادة توجيه ICMP المخادعة هذه وتصفيتها.

وبالإضافة إلى ذلك، اقترح الباحثون طريقة لتجاوز الشيكات من حزم ICMP مع علامة "إعادة التوجيه" على جانب المستخدم النهائي وتغيير جدول التوجيه الخاص بهم. للتحايل على التصفية ، يحدد المهاجم أولاً منفذ UDP نشطًا على جانب الضحية.

ثانيًا ، قمنا بتطوير طريقة جديدة للتأكد من أن رسالة إعادة توجيه ICMP المخادعة يمكن أن تتهرب من التحقق من شرعية الضحية ثم تفسد جدول التوجيه الخاص بها. لقد أجرينا دراسة قياس واسعة النطاق على 122 شبكة Wi-Fi في العالم الحقيقي ، تغطي جميع أوضاع أمان Wi-Fi السائدة

كونه على نفس الشبكة اللاسلكية ، يمكن للمهاجم اعتراض حركة المرور ، ولكن لا يمكنه فك تشفيرها ، لأنه لا يعرف مفتاح الجلسة المستخدم عندما يصل الضحية إلى نقطة الوصول. ومع ذلك ، من خلال إرسال حزم الاختبار إلى الضحية ، يمكن للمهاجم تحديد منفذ UDP النشط بناءً على تحليل استجابات ICMP الواردة بعلامة "Destination Unreachable". يقوم المهاجم بعد ذلك بإنشاء رسالة ICMP بعلامة "إعادة التوجيه" ورأس UDP مزور يحدد منفذ UDP المفتوح المحدد.

المشكلة تم تأكيده على نقاط الوصول باستخدام رقائق HiSilicon و Qualcomm. أظهرت دراسة أجريت على 55 نموذجًا مختلفًا لنقاط الوصول من 10 شركات مصنعة معروفة (Cisco و NetGear و Xiaomi و Mercury و 360 و Huawei و TP-Link و H3C و Tenda و Ruijie) أن جميعها معرضة للخطر ولا تحظر الحزمة عمليات تزوير. بالإضافة إلى ذلك ، كشف تحليل 122 شبكة لاسلكية قائمة عن احتمال هجوم على 109 شبكة (89٪).

لاستغلال نقاط الضعف ، يجب أن يكون المهاجم قادرًا على الاتصال بشبكة Wi-Fi بشكل شرعي ، أي ، يجب أن تعرف المعلمات للدخول إلى الشبكة اللاسلكية (تتيح الثغرات الأمنية التحايل على الآليات المستخدمة في بروتوكولات WPA * لفصل حركة مرور المستخدم داخل الشبكة).

على عكس هجمات MITM التقليدية على الشبكات اللاسلكية ، باستخدام تقنية انتحال حزمة ICMP ، يمكن للمهاجم تجاوز نشر نقطة الوصول المارقة الخاصة به لاعتراض حركة المرور واستخدام نقاط الوصول المشروعة لخدمة الشبكة لإعادة توجيه الحزم. ICMP المصممة خصيصًا للضحية.

أخيرًا ، إذا كنت مهتمًا بأن تكون قادرًا على معرفة المزيد عنها ، فيمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.