اخیراً محققان امنیت سایبری در بلژیک و ایالات متحده چاپ مقاله قرار است اواخر امسال در کنفرانس USENIX 2023 ارائه شود.
سه نویسنده مشترک نتوانستند در برابر یک عنوان جالب مقاومت کنند و حمله خود را دوبله کردند قاب بندی قاب ها، با یک تسمه کمی ساده تر که می گوید دور زدن رمزگذاری Wi-Fi با دستکاری صف های انتقال.
همانطور که محققان امنیتی عادت دارند این کار را انجام دهند، این سه نفر از خود پرسیدند: "چه اتفاقی می افتد وقتی یک کاربر Wi-Fi به طور تصادفی یا عمدی از شبکه قطع می شود، اما ممکن است پس از یک قطع کوتاه دوباره به صورت آنلاین ظاهر شود؟"
برای هر موردی آن را در صف قرار دهید!
تراشه بیسیم موجود در تلفن یا لپتاپ ممکن است برای صرفهجویی در مصرف انرژی، موقتاً به حالت صرفهجویی در مصرف انرژی یا «خواب» بیفتد، یا از محدوده خارج شود و سپس دوباره به حالت اول برگردد…
در این مدت، نقاط دسترسی اغلب بستههای پاسخی را که برای درخواستهایی که در زمان خاموش شدن دستگاه یا خارج شدن از محدوده هنوز بدون پاسخ بودند، ذخیره میکنند.
با توجه به اینکه کلاینت قطع شده نمی تواند هیچ درخواست جدیدی را آغاز کند تا زمانی که بازگشت خود را به مشارکت فعال در شبکه اعلام کند، یک نقطه دسترسی به احتمال زیاد با تعداد زیادی بسته پاسخ باقی مانده برای هر کاربر غیرفعال گرفتار نخواهد شد.
بنابراین، چرا تا زمانی که فضای خالی کافی باقی مانده است، آنها را در صف قرار ندهید و بعداً وقتی دستگاه دوباره وصل شد، برای بهبود راحتی و توان عملیاتی، آنها را تحویل دهید؟
اگر حافظه کم شود، یا دستگاهی برای مدت طولانی آفلاین بماند، بستههای در صف میتوانند بیخطر دور ریخته شوند، اما تا زمانی که فضایی برای نگهداشتن آنها وجود داشته باشد، چه آسیبی میتواند داشته باشد؟
تکان دادن بسته های ولگرد شل
محققان ما کشف کردند که پاسخ این است که به اصطلاح دشمنان فعال ممکن است بتوانند حداقل برخی از داده های در صف را از حداقل برخی از نقاط دسترسی آزاد کنند.
معلوم شد دادههای در صف بهصورت رمزگشایی ذخیره میشوند و پیشبینی میشد که ممکن است نیاز به رمزگذاری مجدد با یک کلید جلسه جدید برای تحویل در آینده داشته باشند.
احتمالاً می توانید حدس بزنید که این به کجا می رود.
محققان راههای مختلفی برای فریب دادن برخی از نقاط دسترسی برای انتشار بستههای شبکه در صف پیدا کردند…
… یا اصلاً بدون هیچ گونه رمزگذاری، یا با یک کلید جلسه جدیدی که آنها برای این منظور انتخاب کرده اند رمزگذاری شده است.
بای پس خواب آلود
در یک حمله، آنها به سادگی به نقطه دسترسی گفتند که آنها کارت بی سیم شما هستند و شما در حال رفتن به "حالت خواب" هستید، بنابراین به نقطه دسترسی توصیه کردند که برای مدتی داده ها را در صف قرار دهد.
به طرز آزاردهندهای، درخواستهای «حالا میخواهم چرت بزنم» خودشان رمزگذاری نشده بودند، بنابراین محققان حتی نیازی به دانستن رمز عبور شبکه Wi-Fi نداشتند، چه رسد به اینکه تنظیمات کلید جلسه اصلی شما را کشف کنند. PMK، یا کلید اصلی زوجی).
مدت کوتاهی پس از آن، آنها وانمود میکنند که لپتاپ یا تلفن شما هستند که «از خواب بیدار میشوند».
آنها میخواهند دوباره به نقطه دسترسی مرتبط شوند، اما این بار بدون کلید رمزگذاری تنظیم شده، و پاسخهای در صف باقیمانده از قبل را استشمام میکنند.
آنها دریافتند که نقاط دسترسی متعدد نگران این واقعیت نیستند که داده های صفی که در ابتدا با فرمت رمزگذاری شده درخواست شده بود اکنون به صورت رمزگذاری نشده منتشر می شود و بنابراین حداقل برخی از داده ها به بیرون درز می کنند.
از آن کلید استفاده نکنید، به جای آن از این کلید استفاده کنید
در حمله دیگری از تکنیک کمی متفاوت استفاده کردند.
این بار، آنها بسته های جعلی ارسال کردند تا کارت شبکه بی سیم شما را مجبور به قطع اتصال از شبکه کنند، پس از آن به سرعت یک اتصال جدید با یک کلید جلسه جدید راه اندازی کردند.
برای این حمله، البته، نیاز به دانستن کلید شبکه Wi-Fi است، اما در بسیاری از کافیشاپها یا محلهای کار مشترک، این کلیدها به خوبی عمومی هستند، معمولاً روی تخته سیاه نوشته میشوند یا در ایمیل خوشآمدگویی به اشتراک گذاشته میشوند.
اگر آنها دقیقاً در لحظه مناسب (یا در لحظه اشتباه از دیدگاه شما) توانستند شما را از شبکه اخراج کنند، برای مثال درست پس از ارسال درخواستی که آنها به آن علاقه داشتند…
... و آنها موفق شدند اتصال مجدد جعلی خود را به موقع کامل کنند، ممکن است بتوانند چند قطعه پاسخ را که از قبل در صف قرار گرفته بودند رمزگشایی کنند.
حتی اگر متوجه شده باشید که از شبکه جدا شده اید، احتمالاً رایانه شما سعی می کند دوباره به طور خودکار وصل شود.
اگر مهاجمان موفق شده بودند پاسخهای در صف را در این فاصله زمانی دریافت کنند، اتصال مجدد شما کاملاً بدون مشکل نبود - برای مثال، ممکن است یک صفحه وب شکسته یا یک بارگیری ناموفق را ببینید، نه بدون مشکل. بهبودی از خاموشی
اما اشکالاتی که هنگام قطع اتصال و سپس اتصال مجدد به هات اسپات های بی سیم وجود دارد به اندازه ای رایج است که احتمالاً زیاد به آن فکر نمی کنید.
چه کاری انجام دهید؟
برای توسعه دهندگان نقطه دسترسی:
- اگر نقاط دسترسی شما روی لینوکس اجرا می شود، از هسته 5.6 یا بالاتر استفاده کنید. ظاهراً این حمله اول را نادیده میگیرد، زیرا دادههای صف در صورت رمزگذاری در بدو ورود منتشر نمیشوند، اما پس از ارسال نهایی رمزگذاری نمیشوند.
- صف های ترافیک را با تغییرات کلیدی پاک کنید. اگر یک کلاینت ارتباط خود را قطع کرد و میخواهد با یک کلید جلسه جدید وصل شود، از رمزگذاری مجدد دادههای صف دریافت شده تحت کلید قدیمی خودداری کنید. به جای آن به سادگی آن را دور بریزید.
برای کاربران هات اسپات:
- میزان ترافیک رمزگذاری نشده ارسالی را به حداقل برسانید. در اینجا، ما در مورد سطح دوم رمزگذاری در بالای کلید جلسه Wi-Fi شما صحبت می کنیم، مانند HTTPS برای مرور وب و DNS-over-HTTPS برای درخواست های DNS شما.
با یک لایه اضافی از رمزگذاری در سطح برنامه، هرکسی که بستههای Wi-Fi شما را رمزگشایی میکند، هنوز نمیتواند دادههای داخل آنها را درک کند.
مهاجمان ممکن است بتوانند جزئیات سطح شبکه مانند شماره IP سرورهایی را که به آنها متصل شدهاید کشف کنند، اما اگر در حین مرور به HTTPS پایبند باشید، محتوایی که ارسال و دریافت میکنید در معرض این حملات مسلماً محدود قرار نمیگیرد.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- پلاتوبلاک چین. Web3 Metaverse Intelligence. دانش تقویت شده دسترسی به اینجا.
- منبع: https://nakedsecurity.sophos.com/2023/04/03/researchers-claim-they-can-bypass-wi-fi-encryption-briefly-at-least/
- :است
- $UP
- 1
- 2023
- a
- قادر
- درباره ما
- مطلق
- دسترسی
- فعال
- اضافی
- مشاوره
- پس از
- معرفی
- تنها
- مقدار
- و
- اعلام
- دیگر
- پاسخ
- پیش بینی
- هر کس
- هستند
- ورود
- AS
- At
- حمله
- حمله
- نویسنده
- خودکار
- بطور خودکار
- به عقب
- تصویر پس زمینه
- BE
- زیرا
- قبل از
- بودن
- بلژیک
- گرفتار
- مرز
- پایین
- بطور خلاصه
- شکسته
- مرور
- by
- CAN
- کارت
- علت
- مرکز
- تبادل
- تراشه
- را انتخاب
- ادعا
- مشتری
- کشت
- رنگ
- مشترک
- کامل
- کامپیوتر
- کنفرانس
- متصل
- ارتباط
- محتوا
- راحتی
- میتوانست
- دوره
- پوشش
- داده ها
- رمزگشایی کنید
- ارائه
- تحویل
- جزئیات
- توسعه دهندگان
- دستگاه
- مختلف
- کشف
- نمایش دادن
- دی ان اس
- پایین
- دانلود
- قطره
- هر
- هر دو
- پست الکترونیک
- رمزگذاری
- رمزگذاری
- کافی
- به طور کامل
- حتی
- کاملا
- مثال
- قرار گرفتن در معرض
- ناموفق
- کمی از
- شکل
- شکل گرفت
- سرانجام
- نام خانوادگی
- برای
- استحکام
- فرم
- قالب
- یافت
- رایگان
- از جانب
- دریافت کنید
- Go
- رفتن
- خوب
- اتفاق می افتد
- آیا
- ارتفاع
- اینجا کلیک نمایید
- کانون
- در تردید بودن
- HTTPS
- بهبود
- in
- غیر فعال
- وارد کردن
- در عوض
- علاقه مند
- IP
- IT
- ITS
- JPG
- نگاه داشتن
- کلید
- کلید
- پا زدن
- دانستن
- لپ تاپ
- لایه
- نشت
- سطح
- احتمالا
- محدود شده
- لینوکس
- طولانی
- کم
- ساخت
- اداره می شود
- دستکاری کردن
- بسیاری
- حاشیه
- استاد
- حداکثر عرض
- حافظه
- قدرت
- حالت
- لحظه
- نیاز
- شبکه
- جدید
- طبیعی
- تعداد
- متعدد
- of
- آنلاین نیست.
- قدیمی
- on
- ONE
- آنلاین
- اصلی
- در اصل
- قطع شدن
- خود
- بسته
- با ما
- مشارکت
- کلمه عبور
- پل
- چشم انداز
- تلفن
- افلاطون
- هوش داده افلاطون
- PlatoData
- نقطه
- نقطه
- موقعیت
- پست ها
- قدرت
- صفحه اصلی
- ارائه
- شاید
- عمومی
- هدف
- به سرعت
- محدوده
- نسبتا
- گرفتن
- اخذ شده
- تازه
- بهبود
- منتشر شد
- پاسخ
- درخواست
- درخواست
- محققان
- برگشت
- ذخیره
- می گوید:
- برنامه ریزی
- بدون درز
- دوم
- تیم امنیت لاتاری
- حس
- سرور
- جلسه
- تنظیم
- برپایی
- به اشتراک گذاشته شده
- مغازه ها
- کوتاه
- به سادگی
- کمی متفاوت
- So
- جامد
- برخی از
- فضا
- شروع
- هنوز
- ذخیره شده
- چنین
- SVG
- مصرف
- سخنگو
- که
- La
- شان
- آنها
- خودشان
- اینها
- در این سال
- سه
- توان
- زمان
- عنوان
- به
- هم
- بالا
- ترافیک
- انتقال
- انتقال
- شفاف
- تبدیل
- به طور معمول
- زیر
- URL
- us
- استفاده کنید
- کاربر
- کاربران
- مختلف
- راه
- وب
- خوش آمد
- خوب
- چی
- که
- در حین
- WHO
- وای فای
- عرض
- اراده
- بي سيم
- با
- بدون
- خواهد بود
- کتبی
- اشتباه
- سال
- شما
- شما
- زفیرنت