در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.
متی ونهوف، نویسنده حمله KRACK به شبکه های بی سیم و 12 آسیب پذیری در استانداردهای IEEE 802.11، آسیب پذیری جدیدی را نشان داد (که قبلاً در زیر CVE-2022-47522 ذکر شده است) در فناوری بافر بسته Wi-Fi که دستگاه های مختلف (Cisco، Ubiquiti) و سیستم عامل ها (Linux، FreeBSD، iOS، Android) را تحت تأثیر قرار می دهد.
علاوه بر این، دسترسی به جعبه ابزار MacStealer برای انجام حمله در دسترس است. این آسیبپذیری امکان دور زدن رمزگذاری بیسیم را فراهم میکند و میتواند برای رهگیری ترافیک مشتریان مجزا استفاده شود.
در 27 مارس 2023، مقاله تحقیقاتی Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmit Queues عمومی شد. این سند آسیبپذیریهای استاندارد 802.11 را مورد بحث قرار میدهد که به مهاجم اجازه میدهد کلاینت بیسیم هدفمند را جعل کند و فریمهایی را که در صفهای انتقال در یک نقطه دسترسی وجود دارند، به دستگاهی که توسط مهاجم کنترل میشود هدایت کند. این حمله یک حمله فرصت طلبانه در نظر گرفته می شود و اطلاعات به دست آمده توسط مهاجم در یک شبکه ایمن پیکربندی شده دارای حداقل ارزش خواهد بود.
آسیب پذیری مکانیسم صف را تحت تأثیر قرار می دهد برای ذخیره قاب ها قبل از ارسال به گیرندگان، و همچنین شکست های مدیریتی زمینه حفاظتی برای فریم های صف.
دلیل از آسیب پذیری عدم وجود دستورالعمل صریح در استاندارد 802.11 است برای مدیریت زمینه حفاظتی برای فریمهای بافر شده و عدم محافظت برای پرچم ذخیره انرژی در هدر فریم، که با آن مهاجم میتواند صف فریم را دستکاری کند.
در بسیاری از سناریوها، دستگاههای Wi-Fi تصمیم میگیرند بستههایی را که از لایههای بالاتر میآیند قبل از ارسال بافر یا صف قرار دهند. یکی از رایج ترین موارد استفاده، روشن نگه داشتن دستگاه هایی مانند تلفن همراه و لپ تاپ است.
انتشار استاندارد 802.11 قبلاً حاوی مکانیسمهای صرفهجویی در مصرف انرژی بود که به مشتریان اجازه میداد تا برای مصرف انرژی کمی وارد حالت خواب زمستانی شوند. هنگامی که یک کلاینت وارد حالت خواب می شود، نقطه دسترسی (AP) فریم های واجد شرایطی را که برای مشتری تعیین شده اند بافر می کند.
از طریق دستکاری قاب برای گیرندگان در حالت خواب (با تنظیم پرچم ذخیره انرژی در هدر)، مهاجم می تواند به بافر خود دست یابد و زمینه حفاظت را تغییر دهد. که منجر به ارسال فریم ها از صف بدون استفاده از رمزگذاری یا با رمزگذاری خواهد شد کلید تهی به طور جداگانه، تکنیکی برای هدایت فریم های صف از یک نقطه دسترسی به دستگاهی که توسط یک مهاجم کنترل می شود، پیشنهاد شده است.
امکان تغییر مسیر فریم ها به خارج از صف به این دلیل است که در پشته بی سیم، احراز هویت مشتری و مسیریابی بسته ها از یکدیگر جدا هستند (در مسیریابی فقط از آدرس های MAC استفاده می شود).
برای تغییر مسیر فریم ها به دستگاه مهاجم، ترفندی استفاده می شود که شامل قطع دوره ای ارتباط قربانی است پس از ارسال درخواست به آن و اتصال دستگاه مهاجم با آدرس MAC قربانی (بسته هایی که به قربانی آدرس داده شده و در صف گیر کرده اند به دستگاه مهاجم ارسال می شوند).
حمله استو می توان از آن برای رهگیری ترافیک سایر کاربران استفاده کرد، دور زدن جداسازی مشتری در سطح MAC، حتی اگر کلاینت ها از ارتباط با یکدیگر منع شده باشند. برای تکمیل موفقیت آمیز یک حمله، یک مهاجم باید به یک شبکه Wi-Fi دسترسی داشته باشد، که در عمل آسیب پذیری را برای دور زدن ایزوله مشتری در یک نقطه دسترسی (حالت "ایزوله AP") یا دور زدن بازرسی ARP پویا (DAI) محدود می کند.
به عنوان مثال: از این آسیب پذیری می توان برای حمله به کاربران شبکه های شرکتی استفاده کرد جایی که کاربران از یکدیگر جدا می شوند یا از پروتکل های WPA2 و WPA3 در حالت ایزوله کلاینت استفاده می کنند (تنظیم SSID جداگانه برای مهمانان یا تنظیم رمزهای عبور مختلف (Multi-PSK)) و همچنین برای حمله به نقاط دسترسی عمومی محافظت شده با فناوری Passpoint (Hotspot) 2.0) یا با استفاده از WPA3 SAE-PK
در این حالت، حمله را نمیتوان به دستگاههایی که توسط VLAN از هم جدا شدهاند اعمال کرد (دستگاه روی VLAN دیگر قابل حمله نیست).
در نهایت، اگر شما علاقه مند به کسب اطلاعات بیشتر در مورد آن هستید، می توانید با جزئیات در این مورد مشورت کنید لینک زیر
اولین کسی باشید که نظر