در صورت سوء استفاده، این نقص ها می توانند به مهاجمان اجازه دسترسی غیرمجاز به اطلاعات حساس را بدهند یا به طور کلی مشکلاتی ایجاد کنند.
این خبر منتشر شد که گروهی از محققان از دانشگاه Tsinghua (چین) و دانشگاه جورج میسون (ایالات متحده آمریکا) اطلاعات افشا شده در مورد یک آسیب پذیری (CVE-2022-25667) در نقاط دسترسی که امکان سازماندهی رهگیری ترافیک (MITM) را در شبکه های بی سیم محافظت شده با استفاده از پروتکل های WPA، WPA2 و WPA3 فراهم می کند.
با مدیریت بسته های ICMP با پرچم "redirect"، مهاجم می تواند ترافیک قربانی را در داخل شبکه بی سیم از طریق سیستم خود هدایت کند، که می تواند برای رهگیری و جعل جلسات رمزگذاری نشده (به عنوان مثال، درخواست به سایت های غیر HTTPS) استفاده شود.
آسیب پذیری ناشی از عدم فیلتر صحیح پیام های جعلی ICMP است با جعل آدرس فرستنده در پردازنده های شبکه (NPU ها، واحدهای پردازش شبکه)، که پردازش بسته های سطح پایین را در یک شبکه بی سیم ارائه می کنند.
از جمله موارد دیگر، NPU ها بدون تأیید جعلی بودن، بسته های جعلی ICMP را با پرچم "redirect" هدایت کردند که می تواند برای تغییر پارامترهای جدول مسیریابی در سمت کاربر قربانی استفاده شود.
ایده اصلی این است که از آسیبپذیری تعاملات بین لایهای بین پروتکلهای WPA و ICMP استفاده نادرست شود، و کاملاً از مکانیسمهای امنیتی لایه پیوند اعمال شده توسط WPA ها اجتناب شود.
حمله به ارسال یک بسته ICMP کاهش می یابد از طرف نقطه دسترسی با پرچم "redirect" که داده های ساختگی را در هدر بسته نشان می دهد. به دلیل آسیب پذیری، پیام توسط نقطه دسترسی ارسال شده و توسط پشته شبکه قربانی پردازش می شود، که فرض می کند پیام توسط نقطه دسترسی ارسال شده است.
ما برای انجام موفقیت آمیز حمله خود دو شرط را برآورده می کنیم. اول، زمانی که مهاجم AP قانونی را برای ایجاد یک پیام تغییر مسیر ICMP جعل می کند، AP نمی تواند آن تغییر مسیرهای ICMP جعلی را شناسایی و فیلتر کند.
علاوه بر این، محققان روشی را برای دور زدن بررسی ها پیشنهاد کردند بسته های ICMP با پرچم "redirect" در سمت کاربر نهایی و تغییر جدول مسیریابی آنها. برای دور زدن فیلتر، مهاجم ابتدا یک پورت UDP فعال در سمت قربانی تعیین می کند.
دوم، ما یک روش جدید ایجاد کردیم تا اطمینان حاصل کنیم که پیام تغییر مسیر ICMP جعلی می تواند از بررسی مشروعیت قربانی فرار کند و سپس جدول مسیریابی آنها را مسموم کند. ما یک مطالعه اندازه گیری گسترده بر روی 122 شبکه وای فای در دنیای واقعی انجام دادیم که همه حالت های امنیتی وای فای رایج را پوشش می دهد.
با قرار گرفتن در یک شبکه بیسیم، مهاجم میتواند ترافیک را رهگیری کند، اما نمیتواند آن را رمزگشایی کند، زیرا کلید جلسه مورد استفاده در هنگام دسترسی قربانی به نقطه دسترسی را نمیداند. با این حال، با ارسال بسته های آزمایشی به قربانی، مهاجم می تواند پورت UDP فعال را بر اساس تجزیه و تحلیل پاسخ های ICMP دریافتی با پرچم «مقصد غیرقابل دسترس» تعیین کند. سپس مهاجم یک پیام ICMP با پرچم "redirect" و یک هدر UDP جعلی ایجاد می کند که پورت UDP باز شناسایی شده را مشخص می کند.
مشکل در نقاط دسترسی با استفاده از تراشه های HiSilicon و Qualcomm تایید شده است. مطالعه 55 مدل مختلف اکسس پوینت از 10 سازنده معروف (سیسکو، نت گیر، شیائومی، مرکوری، 360، هواوی، تی پی لینک، H3C، تندا، روجیه) نشان داد که همه آنها آسیب پذیر هستند و بسته ها را مسدود نمی کنند. جعل. ICMP. علاوه بر این، تجزیه و تحلیل 122 شبکه بی سیم موجود امکان حمله به 109 شبکه (89٪) را نشان داد.
برای بهره برداری از آسیب پذیری ها، یک مهاجم باید بتواند به طور قانونی به یک شبکه Wi-Fi متصل شود، یعنی باید پارامترهای ورود به شبکه بی سیم را بداند (آسیب پذیری ها دور زدن مکانیسم های استفاده شده در پروتکل های WPA* برای جداسازی ترافیک کاربران در داخل شبکه را ممکن می سازد).
برخلاف حملات سنتی MITM در شبکههای بیسیم، با استفاده از تکنیک جعل بستههای ICMP، مهاجم میتواند از استقرار نقطه دسترسی سرکش خود برای رهگیری ترافیک و استفاده از نقاط دسترسی قانونی سرویسدهنده شبکه برای تغییر مسیر بستهها استفاده کند. ICMP مخصوص قربانی ساخته شده است.
در نهایت، اگر شما علاقه مند به کسب اطلاعات بیشتر در مورد آن هستید، می توانید با جزئیات در این مورد مشورت کنید لینک زیر
اولین کسی باشید که نظر