الأخبار التكنولوجية والاستعراضات والنصائح!

FragAttacks: نقاط الضعف التي تؤثر على أجهزة Wi-Fi

اكتشفت الباحثة الأمنية Mathy Vanhoef العديد من الثغرات الأمنية التي تؤثر على معظم أجهزة Wi-Fi. تتطلب مجموعة الهجمات ، المسماة FragAttacks ، والتي تعني هجمات التجزئة والتجميع ، أن يكون هذا المهاجم ضمن نطاق الشبكة اللاسلكية.

ثلاثة من نقاط الضعف المكتشفة هي “عيوب في التصميم في معيار Wi-Fi” وفقًا لـ Vanhoef ، وبالتالي تؤثر على معظم أجهزة Wi-Fi. تم اكتشاف نقاط ضعف إضافية أثناء البحث والتي أصبحت ممكنة بسبب “أخطاء البرمجة واسعة النطاق في منتجات Wi-Fi”.

تؤثر الثغرات الأمنية على جميع بروتوكولات الأمان الخاصة بمعيار Wi-Fi ، بما في ذلك أحدث مواصفات WPA3 وأيضًا WPA2 و WPE.

شظيةعبر https://www.fragattacks.com/#images

يلاحظ الباحث أن أخطاء البرمجة هي الشاغل الأكبر بسبب قابليتها للاستغلال. تم الكشف عن الثغرة الأمنية لتحالف Wi-Fi و ICASI ، وكان لدى مصنعي أجهزة Wi-Fi فترة تسعة أشهر لإنشاء تحديثات أمنية لأجهزتهم لحماية العملاء من الهجمات المحتملة.

يجب تحديث الأجهزة إذا أصدرت الشركات المصنعة تحديثات تعالج المشكلات. يمكن التخفيف من بعض المشكلات باستخدام HTTPS.

نشر فانهوف مقطع فيديو على YouTube الذي يوضح الهجمات التي تستغل عيوب تطبيق Wi-Fi.

تم الكشف عن نقاط الضعف التالية:

نقاط الضعف في إدخال النص العادي

يمكن للمهاجم إنشاء إطارات Wi-Fi غير مشفرة تقبلها أجهزة Wi-fi المستهدفة. تقبل بعض الأجهزة اللاسلكية هذه الإطارات تلقائيًا ، وقد يقبل البعض الآخر إطارات مجمعة بنص عادي إذا كانت “تبدو مثل رسائل المصافحة”

عيب التصميم: هجوم التجميع

لم تتم مصادقة العلامة “مُجمَّع” ، مما يعني أنه يمكن تعديلها بواسطة المهاجمين.

عيب في التصميم: هجوم رئيسي مختلط

تم تصميم تجزئة الإطار لتحسين موثوقية اتصالات Wifi عن طريق تقسيم الإطارات الكبيرة إلى إطارات أصغر. المشكلة هي أن أجهزة الاستقبال غير مطلوبة للتحقق مما إذا تم تشفير الأجزاء باستخدام نفس المفتاح ، وهذا يعني أنه قد يتم إعادة تجميع الأجزاء التي تم فك تشفيرها باستخدام مفاتيح مختلفة.

عيب التصميم: هجوم مخبأ جزئي

عيب آخر في ميزة تجزئة إطار Wi-Fi. أجهزة Wi-Fi غير مطلوبة لإزالة الأجزاء غير المُجمَّعة من الذاكرة عند قطع اتصال العميل. يقوم الهجوم بحقن جزء ضار في ذاكرة نقطة الوصول بحيث يتم إعادة تجميع الجزء المحقون من المهاجم والإطار المجزأ للعميل عند إعادة الاتصال.

فيما يلي القائمة الكاملة لمعرفات CVE:

  • CVE-2020-24588: هجوم التجميع (قبول إطارات غير SPP A-MSDU).
  • CVE-2020-24587: هجوم مفتاح مختلط (إعادة تجميع الأجزاء المشفرة بمفاتيح مختلفة).
  • CVE-2020-24586: هجوم ذاكرة التخزين المؤقت للجزء (لا يتم مسح الأجزاء من الذاكرة عند (إعادة) الاتصال بشبكة).
  • CVE-2020-26145: قبول أجزاء بث نص عادي كإطارات كاملة (في شبكة مشفرة).
  • CVE-2020-26144: قبول إطارات A-MSDU ذات النص العادي التي تبدأ برأس RFC1042 مع EtherType EAPOL (في شبكة مشفرة).
  • CVE-2020-26140: قبول إطارات بيانات النص العادي في شبكة محمية.
  • CVE-2020-26143: قبول إطارات بيانات النص العادي المجزأة في شبكة محمية.
  • CVE-2020-26139: إعادة توجيه إطارات EAPOL على الرغم من عدم مصادقة المرسل بعد (يجب أن يؤثر فقط على نقاط الوصول).
  • CVE-2020-26146: إعادة تجميع الأجزاء المشفرة بأرقام حزم غير متتالية.
  • CVE-2020-26147: إعادة تجميع أجزاء مختلطة مشفرة / نص عادي.
  • CVE-2020-26142: معالجة الإطارات المجزأة كإطارات كاملة.
  • CVE-2020-26141: عدم التحقق من TKIP MIC للإطارات المجزأة.
  • ورقة بحث متاحة مع تفاصيل إضافية.

    الإعلانات