يدعي الباحثون أنه يمكنهم تجاوز تشفير Wi-Fi (لفترة وجيزة ، على الأقل)

يدعي الباحثون أنه يمكنهم تجاوز تشفير Wi-Fi (لفترة وجيزة ، على الأقل)

يدعي الباحثون أنهم قادرون على تجاوز تشفير بيانات Wi-Fi (لفترة وجيزة، على الأقل) PlatoBlockchain Data Intelligence. البحث العمودي. منظمة العفو الدولية.

باحثو الأمن السيبراني في بلجيكا والولايات المتحدة مؤخرًا نشرت ورقة من المقرر تقديمه في وقت لاحق من هذا العام في مؤتمر USENIX 2023.

لم يستطع المؤلفون الثلاثة مقاومة عنوان التلاعب ، وأطلقوا عليها اسم هجومهم تأطير الإطارات، مع خط إعلان يسهل متابعته قليلاً تجاوز تشفير Wi-Fi من خلال معالجة قوائم انتظار الإرسال.

كما اعتاد الباحثون الأمنيون أن يفعلوا ، سأل الثلاثي أنفسهم ، "ماذا يحدث عندما ينفصل مستخدم Wi-Fi مؤقتًا عن الشبكة ، إما عن طريق الخطأ أو عن قصد ، ولكن قد يظهر مرة أخرى عبر الإنترنت بعد فترة انقطاع قصيرة؟"

ضعها في قائمة انتظار فقط في حالة!

قد تنخفض الشريحة اللاسلكية في الهاتف أو الكمبيوتر المحمول مؤقتًا إلى وضع توفير الطاقة أو "السكون" للحفاظ على الطاقة ، أو الخروج عن النطاق ثم العودة مرة أخرى ...

... خلال هذا الوقت ، غالبًا ما تحفظ نقاط الوصول أي حزم رد تصل للطلبات التي كانت لا تزال بدون إجابة في الوقت الذي توقف فيه الجهاز عن التشغيل أو خرج عن النطاق.

نظرًا لأن العميل غير المتصل لا يمكنه بدء أي طلبات جديدة حتى يعلن عن عودته إلى المشاركة النشطة في الشبكة ، فمن غير المرجح أن تتعثر نقطة الوصول مع العديد من حزم الرد المتبقية لكل مستخدم غير نشط.

لذا ، لماذا لا تضعهم في قائمة الانتظار ، طالما أن هناك مساحة ذاكرة خالية كافية ، وتسليمها لاحقًا عند إعادة توصيل الجهاز ، لتحسين الراحة والإنتاجية؟

إذا انخفضت الذاكرة ، أو ظل الجهاز غير متصل بالإنترنت لفترة طويلة جدًا ، فيمكن تجاهل الحزم الموجودة في قائمة الانتظار دون ضرر ، ولكن طالما أن هناك مساحة للاحتفاظ بها هناك "لوقت لاحق" ، فما الضرر الذي يمكن أن يسببه ذلك؟

هز الحزم الضالة فضفاضة

اكتشف باحثونا أن الإجابة هي أن ما يسمى بالخصوم النشطين قد يكونون قادرين على التخلص على الأقل من بعض البيانات في قائمة الانتظار من بعض نقاط الوصول على الأقل.

اتضح أن البيانات التي تم وضعها في قائمة الانتظار تم تخزينها في شكل غير مشفر ، متوقعين أنها قد تحتاج إلى إعادة تشفيرها باستخدام مفتاح جلسة جديد للتسليم في وقت لاحق.

ربما يمكنك تخمين إلى أين يتجه هذا.

اكتشف الباحثون طرقًا مختلفة لخداع بعض نقاط الوصول لإطلاق حزم الشبكة الموجودة في قائمة الانتظار ...

... إما بدون أي تشفير على الإطلاق ، أو مشفرة بمفتاح جلسة جديد يختارونه لهذا الغرض.

تجاوز نعسان

في إحدى الهجمات ، أخبروا نقطة الوصول ببساطة أنهم كانوا بطاقتك اللاسلكية ، وأنك على وشك الدخول في "وضع السكون" ، وبالتالي نصحوا نقطة الوصول ببدء ترتيب البيانات في قائمة الانتظار لفترة من الوقت.

من المثير للقلق أن طلبات "أنا ذاهب لأخذ قيلولة الآن" لم يتم تشفيرها بنفسها ، لذلك لم يحتاج الباحثون حتى إلى معرفة كلمة مرور شبكة Wi-Fi ، ناهيك عن التعرف على إعداد مفتاح الجلسة الأصلي الخاص بك ( PMK أو المفتاح الرئيسي الزوجي).

بعد ذلك بقليل ، كانوا يتظاهرون بأنهم جهاز الكمبيوتر المحمول أو الهاتف الخاص بك "يستيقظ".

سيطلبون إعادة الارتباط بنقطة الوصول ، ولكن مع عدم تعيين مفتاح تشفير هذه المرة ، واكتشاف أي ردود في قائمة الانتظار متبقية من قبل.

وجدوا أن العديد من نقاط الوصول لا تقلق بشأن حقيقة أن البيانات الموجودة في قائمة الانتظار والتي تم طلبها في الأصل بتنسيق مشفر يتم إصدارها الآن في شكل غير مشفر ، وبالتالي قد تتسرب بعض البيانات على الأقل.

لا تستخدم هذا المفتاح ، استخدم هذا بدلاً من ذلك

في هجوم آخر ، استخدموا تقنية مختلفة قليلاً.

هذه المرة ، أرسلوا حزمًا مخادعة لإجبار بطاقة الشبكة اللاسلكية الخاصة بك على قطع الاتصال بالشبكة ، وبعد ذلك قاموا بإعداد اتصال جديد بسرعة ، باستخدام مفتاح جلسة جديد.

بالنسبة لهذا الهجوم ، بالطبع ، هناك حاجة إلى معرفة مفتاح شبكة Wi-Fi ، ولكن في العديد من المقاهي أو أماكن العمل المشتركة ، تكون هذه المفاتيح جيدة مثل العامة ، وعادة ما يتم كتابتها على السبورة أو مشاركتها في بريد إلكتروني ترحيبي.

إذا كانوا قادرين على طردك من الشبكة في اللحظة المناسبة بالضبط (أو في اللحظة الخطأ من وجهة نظرك) ، على سبيل المثال بعد أن أرسلت طلبًا كانوا مهتمين به ...

... وتمكنوا من إكمال إعادة الاتصال المخادعة في الوقت المناسب ، فقد يكونون قادرين على فك تشفير بعض أجزاء الرد التي تم وضعها في قائمة الانتظار من قبل.

حتى إذا لاحظت أنك قطعت الاتصال بالشبكة ، فمن المحتمل أن يحاول جهاز الكمبيوتر الخاص بك إعادة الاتصال تلقائيًا.

إذا تمكن المهاجمون من "التهام" أي ردود في قائمة الانتظار في غضون ذلك ، فلن تكون إعادة الاتصال الخاصة بك سلسة تمامًا - على سبيل المثال ، قد ترى صفحة ويب معطلة أو تنزيلاً فاشلاً ، بدلاً من أن تكون خالية من المتاعب التعافي من الانقطاع.

ولكن عندما تقطع الاتصال ثم تعيد الاتصال بنقاط الاتصال اللاسلكية ، فإن ذلك أمر شائع بما يكفي لدرجة أنك ربما لن تفكر كثيرًا في الأمر ، إذا كان هناك أي شيء على الإطلاق.

ماذا ستفعلين.. إذًا؟

لمطوري نقاط الوصول:

  • إذا كانت نقاط الوصول الخاصة بك تعمل على Linux ، فاستخدم 5.6 kernel أو أحدث. يبدو أن هذا يتجنب الهجوم الأول ، لأنه لن يتم تحرير البيانات الموجودة في قائمة الانتظار إذا تم تشفيرها عند الوصول ولكن سيتم إلغاء تشفيرها عند إرسالها أخيرًا.
  • مسح طوابير المرور على التغييرات الرئيسية. إذا قطع العميل اتصاله وأراد إعادة الاتصال بمفتاح جلسة جديد ، ارفض إعادة تشفير البيانات الموجودة في قائمة الانتظار الواردة تحت المفتاح القديم. ببساطة تجاهلها بدلاً من ذلك.

لمستخدمي نقطة الاتصال:

  • قلل مقدار حركة المرور غير المشفرة التي ترسلها. هنا ، نتحدث عن المستوى الثاني من التشفير أعلى مفتاح جلسة Wi-Fi ، مثل HTTPS لتصفح الويب و DNS-over-HTTPS لطلبات DNS الخاصة بك.

مع طبقة إضافية من التشفير على مستوى التطبيق ، لا يزال أي شخص يقوم بفك تشفير حزم Wi-Fi الخاصة بك غير قادر على فهم البيانات الموجودة بداخلها.

قد يتمكن المهاجمون من معرفة تفاصيل على مستوى الشبكة مثل أرقام IP للخوادم التي اتصلت بها ، ولكن إذا التزمت بـ HTTPS أثناء التصفح ، فلن يتعرض المحتوى الذي ترسله وتستقبله من خلال هذه الهجمات المحدودة المعترف بها.


الطابع الزمني:

اكثر من الأمن عارية