آنها آسیب پذیری را در بافر بسته Wi-Fi شناسایی کردند که بر چندین دستگاه و سیستم عامل تأثیر می گذارد

اسیب پذیری

در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.

متی ونهوف، نویسنده حمله KRACK به شبکه های بی سیم و 12 آسیب پذیری در استانداردهای IEEE 802.11، آسیب پذیری جدیدی را نشان داد (که قبلاً در زیر CVE-2022-47522 ذکر شده است) در فناوری بافر بسته Wi-Fi که دستگاه های مختلف (Cisco، Ubiquiti) و سیستم عامل ها (Linux، FreeBSD، iOS، Android) را تحت تأثیر قرار می دهد.

علاوه بر این، دسترسی به جعبه ابزار MacStealer برای انجام حمله در دسترس است. این آسیب‌پذیری امکان دور زدن رمزگذاری بی‌سیم را فراهم می‌کند و می‌تواند برای رهگیری ترافیک مشتریان مجزا استفاده شود.

در 27 مارس 2023، مقاله تحقیقاتی Framing Frames: Bypassing Wi-Fi Encryption by Manipulating Transmit Queues عمومی شد. این سند آسیب‌پذیری‌های استاندارد 802.11 را مورد بحث قرار می‌دهد که به مهاجم اجازه می‌دهد کلاینت بی‌سیم هدفمند را جعل کند و فریم‌هایی را که در صف‌های انتقال در یک نقطه دسترسی وجود دارند، به دستگاهی که توسط مهاجم کنترل می‌شود هدایت کند. این حمله یک حمله فرصت طلبانه در نظر گرفته می شود و اطلاعات به دست آمده توسط مهاجم در یک شبکه ایمن پیکربندی شده دارای حداقل ارزش خواهد بود.

آسیب پذیری مکانیسم صف را تحت تأثیر قرار می دهد برای ذخیره قاب ها قبل از ارسال به گیرندگان، و همچنین شکست های مدیریتی زمینه حفاظتی برای فریم های صف.

دلیل از آسیب پذیری عدم وجود دستورالعمل صریح در استاندارد 802.11 است برای مدیریت زمینه حفاظتی برای فریم‌های بافر شده و عدم محافظت برای پرچم ذخیره انرژی در هدر فریم، که با آن مهاجم می‌تواند صف فریم را دستکاری کند.

در بسیاری از سناریوها، دستگاه‌های Wi-Fi تصمیم می‌گیرند بسته‌هایی را که از لایه‌های بالاتر می‌آیند قبل از ارسال بافر یا صف قرار دهند. یکی از رایج ترین موارد استفاده، روشن نگه داشتن دستگاه هایی مانند تلفن همراه و لپ تاپ است.

انتشار استاندارد 802.11 قبلاً حاوی مکانیسم‌های صرفه‌جویی در مصرف انرژی بود که به مشتریان اجازه می‌داد تا برای مصرف انرژی کمی وارد حالت خواب زمستانی شوند. هنگامی که یک کلاینت وارد حالت خواب می شود، نقطه دسترسی (AP) فریم های واجد شرایطی را که برای مشتری تعیین شده اند بافر می کند.

از طریق دستکاری قاب برای گیرندگان در حالت خواب (با تنظیم پرچم ذخیره انرژی در هدر)، مهاجم می تواند به بافر خود دست یابد و زمینه حفاظت را تغییر دهد. که منجر به ارسال فریم ها از صف بدون استفاده از رمزگذاری یا با رمزگذاری خواهد شد کلید تهی به طور جداگانه، تکنیکی برای هدایت فریم های صف از یک نقطه دسترسی به دستگاهی که توسط یک مهاجم کنترل می شود، پیشنهاد شده است.

امکان تغییر مسیر فریم ها به خارج از صف به این دلیل است که در پشته بی سیم، احراز هویت مشتری و مسیریابی بسته ها از یکدیگر جدا هستند (در مسیریابی فقط از آدرس های MAC استفاده می شود).

برای تغییر مسیر فریم ها به دستگاه مهاجم، ترفندی استفاده می شود که شامل قطع دوره ای ارتباط قربانی است پس از ارسال درخواست به آن و اتصال دستگاه مهاجم با آدرس MAC قربانی (بسته هایی که به قربانی آدرس داده شده و در صف گیر کرده اند به دستگاه مهاجم ارسال می شوند).

حمله استو می توان از آن برای رهگیری ترافیک سایر کاربران استفاده کرد، دور زدن جداسازی مشتری در سطح MAC، حتی اگر کلاینت ها از ارتباط با یکدیگر منع شده باشند. برای تکمیل موفقیت آمیز یک حمله، یک مهاجم باید به یک شبکه Wi-Fi دسترسی داشته باشد، که در عمل آسیب پذیری را برای دور زدن ایزوله مشتری در یک نقطه دسترسی (حالت "ایزوله AP") یا دور زدن بازرسی ARP پویا (DAI) محدود می کند.

به عنوان مثال: از این آسیب پذیری می توان برای حمله به کاربران شبکه های شرکتی استفاده کرد جایی که کاربران از یکدیگر جدا می شوند یا از پروتکل های WPA2 و WPA3 در حالت ایزوله کلاینت استفاده می کنند (تنظیم SSID جداگانه برای مهمانان یا تنظیم رمزهای عبور مختلف (Multi-PSK)) و همچنین برای حمله به نقاط دسترسی عمومی محافظت شده با فناوری Passpoint (Hotspot) 2.0) یا با استفاده از WPA3 SAE-PK

در این حالت، حمله را نمی‌توان به دستگاه‌هایی که توسط VLAN از هم جدا شده‌اند اعمال کرد (دستگاه روی VLAN دیگر قابل حمله نیست).

در نهایت، اگر شما علاقه مند به کسب اطلاعات بیشتر در مورد آن هستید، می توانید با جزئیات در این مورد مشورت کنید لینک زیر


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.