اكتشفوا ثغرة أمنية في المخزن المؤقت لحزمة Wi-Fi التي تؤثر على العديد من الأجهزة وأنظمة التشغيل

حساسية

إذا تم استغلالها ، يمكن أن تسمح هذه العيوب للمهاجمين بالوصول غير المصرح به إلى المعلومات الحساسة أو التسبب بشكل عام في حدوث مشكلات

ماثي فانهوف ، مؤلف هجوم كراك للشبكات اللاسلكية و 12 نقطة ضعف في معايير IEEE 802.11 ، كشف ثغرة جديدة (مدرج بالفعل ضمن CVE-2022-47522) في تقنية التخزين المؤقت لحزمة Wi-Fi التي تؤثر على الأجهزة المختلفة (Cisco و Ubiquiti) وأنظمة التشغيل (Linux و FreeBSD و iOS و Android).

بالإضافة إلى ذلك ، يتوفر الوصول إلى مجموعة أدوات MacStealer لتنفيذ الهجوم. تسمح الثغرة الأمنية بتجاوز التشفير اللاسلكي ويمكن استخدامها لاعتراض حركة المرور من العملاء المعزولين.

في 27 مارس 2023 ، تم نشر ورقة البحث Framing Frames: Bypassing Wi-Fi Encryption عن طريق معالجة قوائم انتظار الإرسال للعامة. يناقش هذا المستند الثغرات الأمنية في معيار 802.11 والتي قد تسمح للمهاجمين بانتحال عميل لاسلكي مستهدف وإعادة توجيه الإطارات الموجودة في قوائم انتظار الإرسال عند نقطة وصول إلى جهاز يتحكم فيه المهاجم. يعتبر هذا الهجوم هجومًا انتهازيًا وستكون المعلومات التي حصل عليها المهاجم ذات قيمة ضئيلة في شبكة مكونة بشكل آمن.

الضعف يؤثر على آلية قائمة الانتظار لتخزين الإطارات قبل إرسالها إلى المستلمين ، وكذلك فشل الإدارة من سياق الحماية للإطارات في قائمة الانتظار.

السبب من الضعف هو عدم وجود تعليمات صريحة في معيار 802.11 لإدارة سياق الحماية للإطارات المخزنة ونقص الحماية لعلامة توفير الطاقة في رأس الإطار ، والتي يمكن للمهاجم من خلالها معالجة قائمة انتظار الإطارات.

في العديد من السيناريوهات ، ستختار أجهزة Wi-Fi تخزين الحزم التي تصل من طبقات أعلى أو انتظارها قبل إرسالها. من أكثر حالات الاستخدام شيوعًا إبقاء الأجهزة مثل الهواتف المحمولة وأجهزة الكمبيوتر المحمولة قيد التشغيل.

يحتوي إصدار معيار 802.11 بالفعل على آليات لتوفير الطاقة تسمح للعملاء بالدخول في حالة الإسبات لاستهلاك القليل من الطاقة. عندما يدخل العميل في حالة السكون ، تقوم نقطة الوصول (AP) بتخزين الإطارات المؤهلة المخصصة للعميل.

من خلال التلاعب بالإطار للمستلمين في وضع السكون (من خلال تعيين علامة توفير الطاقة في الرأس) ، يمكن للمهاجم تحقيق التخزين المؤقت وتغيير سياق الحماية ، مما سيؤدي إلى إرسال الإطارات من قائمة الانتظار دون استخدام التشفير أو التشفير مفتاح فارغ. بشكل منفصل ، تم اقتراح تقنية لإعادة توجيه الإطارات الموجودة في قائمة الانتظار من نقطة وصول إلى جهاز يتحكم فيه المهاجم.

ترجع القدرة على إعادة توجيه الإطارات خارج قائمة الانتظار إلى حقيقة أنه في المكدس اللاسلكي ، تكون مصادقة العميل وتوجيه الحزمة منفصلين عن بعضهما البعض (يتم استخدام عناوين MAC فقط في التوجيه).

لإعادة توجيه الإطارات إلى جهاز المهاجم ، يتم استخدام خدعة تتمثل في فصل الضحية بشكل دوري بعد إرسال طلب إليه وربط جهاز المهاجم بعنوان MAC الخاص بالضحية (سيتم إرسال الحزم التي تم توجيهها إلى الضحية وعلقت في قائمة الانتظار إلى جهاز المهاجم).

الهجومويمكن استخدامها لاعتراض حركة المستخدمين الآخرين، تجاوز عزل العميل على مستوى MAC ، حتى لو كان العملاء ممنوعين من التواصل مع بعضهم البعض. لإكمال هجوم بنجاح ، يجب أن يتمتع المهاجم بإمكانية الوصول إلى شبكة Wi-Fi ، مما يحد من الثغرة الأمنية لتجاوز عزل العميل في نقطة وصول (وضع "عزل AP") أو تجاوز فحص ARP الديناميكي (DAI).

على سبيل المثال يمكن استخدام الثغرة الأمنية لمهاجمة مستخدمي شبكات الشركات حيث يتم فصل المستخدمين عن بعضهم البعض أو باستخدام بروتوكولي WPA2 و WPA3 في وضع عزل العميل (تعيين معرفات SSID منفصلة للضيوف أو تعيين كلمات مرور مختلفة (Multi-PSK)) وأيضًا لمهاجمة نقاط الوصول العامة المحمية بتقنية Passpoint (Hotspot) 2.0) أو باستخدام WPA3 SAE-PK.

في هذه الحالة ، لا يمكن تطبيق الهجوم على الأجهزة المفصولة بشبكات VLAN (لا يمكن مهاجمة جهاز موجود على شبكة محلية ظاهرية أخرى).

أخيرًا ، إذا كنت مهتمًا بأن تكون قادرًا على معرفة المزيد عنها ، فيمكنك الرجوع إلى التفاصيل في الرابط التالي.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.