اكتشفت الباحثة الأمنية Mathy Vanhoef العديد من الثغرات الأمنية التي تؤثر على معظم أجهزة Wi-Fi. تتطلب مجموعة الهجمات ، المسماة FragAttacks ، والتي تعني هجمات التجزئة والتجميع ، أن يكون هذا المهاجم ضمن نطاق الشبكة اللاسلكية.
ثلاثة من نقاط الضعف المكتشفة هي “عيوب في التصميم في معيار Wi-Fi” وفقًا لـ Vanhoef ، وبالتالي تؤثر على معظم أجهزة Wi-Fi. تم اكتشاف نقاط ضعف إضافية أثناء البحث والتي أصبحت ممكنة بسبب “أخطاء البرمجة واسعة النطاق في منتجات Wi-Fi”.
تؤثر الثغرات الأمنية على جميع بروتوكولات الأمان الخاصة بمعيار Wi-Fi ، بما في ذلك أحدث مواصفات WPA3 وأيضًا WPA2 و WPE.
يلاحظ الباحث أن أخطاء البرمجة هي الشاغل الأكبر بسبب قابليتها للاستغلال. تم الكشف عن الثغرة الأمنية لتحالف Wi-Fi و ICASI ، وكان لدى مصنعي أجهزة Wi-Fi فترة تسعة أشهر لإنشاء تحديثات أمنية لأجهزتهم لحماية العملاء من الهجمات المحتملة.
يجب تحديث الأجهزة إذا أصدرت الشركات المصنعة تحديثات تعالج المشكلات. يمكن التخفيف من بعض المشكلات باستخدام HTTPS.
نشر فانهوف مقطع فيديو على YouTube الذي يوضح الهجمات التي تستغل عيوب تطبيق Wi-Fi.
تم الكشف عن نقاط الضعف التالية:
نقاط الضعف في إدخال النص العادي
يمكن للمهاجم إنشاء إطارات Wi-Fi غير مشفرة تقبلها أجهزة Wi-fi المستهدفة. تقبل بعض الأجهزة اللاسلكية هذه الإطارات تلقائيًا ، وقد يقبل البعض الآخر إطارات مجمعة بنص عادي إذا كانت “تبدو مثل رسائل المصافحة”
عيب التصميم: هجوم التجميع
لم تتم مصادقة العلامة “مُجمَّع” ، مما يعني أنه يمكن تعديلها بواسطة المهاجمين.
عيب في التصميم: هجوم رئيسي مختلط
تم تصميم تجزئة الإطار لتحسين موثوقية اتصالات Wifi عن طريق تقسيم الإطارات الكبيرة إلى إطارات أصغر. المشكلة هي أن أجهزة الاستقبال غير مطلوبة للتحقق مما إذا تم تشفير الأجزاء باستخدام نفس المفتاح ، وهذا يعني أنه قد يتم إعادة تجميع الأجزاء التي تم فك تشفيرها باستخدام مفاتيح مختلفة.
عيب التصميم: هجوم مخبأ جزئي
عيب آخر في ميزة تجزئة إطار Wi-Fi. أجهزة Wi-Fi غير مطلوبة لإزالة الأجزاء غير المُجمَّعة من الذاكرة عند قطع اتصال العميل. يقوم الهجوم بحقن جزء ضار في ذاكرة نقطة الوصول بحيث يتم إعادة تجميع الجزء المحقون من المهاجم والإطار المجزأ للعميل عند إعادة الاتصال.
فيما يلي القائمة الكاملة لمعرفات CVE:
ورقة بحث متاحة مع تفاصيل إضافية.
الإعلانات