Home >> أخبار التكنولوجيا >> ثغرات جديدة في بروتوكول WiFi: ماذا حدث خلف الكواليس وكيفية التعامل معها؟

ثغرات جديدة في بروتوكول WiFi: ماذا حدث خلف الكواليس وكيفية التعامل معها؟

 

اكتشف أحد الباحثين خطًا هامًا من نقاط الضعف ووضع تحالف WiFi في إجراءات واسعة النطاق تحت الحظر. يثبت ما تم اكتشافه أهمية إجراء مزيد من التحقيق في البروتوكولات، حتى عندما تكون قديمة وتعتبر آمنة.


ثغرات جديدة في بروتوكول WiFi
أدى حجم الخروقات التي تم الكشف عنها إلى تمديد فترة الحظر (الصورة: Dreamstime)



بقلم Uri Kupferschmid، باحث في Cyber in WiFi وتقنيات Bluetooth في Intel؛ يارون كلاين، تقني ورجل أعمال في الذكاء الاصطناعي والأمن، ومدير فريق الأمان في البحث والهجوم على منتجات WiFi و Bluetooth في Intel.


في الشهر الماضي، نشر ماثيو فان هوف، الباحث في جامعة نيويورك في أبو ظبي، دراسة أحدثت ثورة في عالم شبكات الواي فاي. كشفت الدراسة عن سلسلة رائعة من الثغرات في بروتوكول 802.11 (WiFi) وفاجأت العديد من الشركات. كانت الثغرات واسعة النطاق بحيث تم تمديد الوقت المخصص للحظر - وهي عملية سرية مدتها 90 يومًا لا يتم فيها نشر أي مطبوعة ويمكن للشركات العمل على إيجاد حل - لمدة 60 يومًا أخرى.


واكتشف فان هوف أن مصدر هذه الانتهاكات بتنفيذ البروتوكول والتشفير الجديدة أو القديمة - WPA2، و WPA3 وبالطبع WEP عفا عليها الزمن - لا ضد حمايتها. هذا يعني أن كل بطاقة WiFi وجهاز توجيه معرضان على الأقل لبعض نقاط الضعف المكتشفة، وفي الواقع تأثر عالم WiFi بأكمله بها. لا تقلق - في النهاية ، وضع تحالف WiFi (WFA) بروتوكولًا جديدًا، عمل جميع المطلعين على الصناعة بجد لسد الثغرات ويمكن للمستخدمين النهائيين الآن النوم بشكل سليم. في مثل هذا الحدث الكبير والمهم، من المثير للاهتمام دراسة المشكلات التي تم اكتشافها، والأكثر من ذلك - الاستنتاج من الحدث، والذي من المحتمل أن يغير شكل العمل غير المبالي الذي تم تقديمه حتى الآن في حالات البروتوكولات القديمة .


الدجالون:

مشكلة التحقيق الرئيسية الموضحة في المقالة هي حقن نص عادي. يمكن أن تتسبب هذه الثغرة في أن تتلقى الأجهزة (أجهزة التوجيه والمحطات وإنترنت الأشياء) حزم بيانات النص العادي والحزم المصممة بعناية وخاصة لهذه الحالة. قام عدد من الشركات المصنعة للمكونات بتنفيذ حل بطريقة تسمح لهم بتلقي حزم المعلومات عندما لا تكون مشفرة، حتى في أثناء اتصالهم بشبكة مشفرة.


ومع ذلك، وجدت الدراسة أن بعض المكونات تلقت إطارات مجمعة بنص عادي يتظاهر بأنه حزمة تم إرسالها كجزء من عملية الاتصال بين محطة وجهاز توجيه. أي أن جزءًا من المنتج يعتقد أن الحزمة هي جزء من عملية الاتصال ويمررها، والجزء التالي من المنتج يعاملها كجزء من حُزْمَة مقسمة وبالتالي يعالجها بهذه الطريقة.


يتكرر هذا أيضًا في الحزم، المشفرة وغير المشفرة، المصممة لأكثر من محطة (بث) عندما يتلقى الجهاز حزمة غير مشفرة في أثناء الاتصال المشفر.


الحزمة تمر:

مشكلات البروتوكول الرئيسية الموضحة في المقالة هي هجوم التجميع وهجوم المفتاح المختلط وهجوم ذاكرة التخزين المؤقت للجزء.


هجوم التجميع : في الوضع العادي، تم تصميم التجميع لحفظ المعلومات التي تمر عبر الشبكة - إذا كان هناك العديد من الحزم القصيرة، ولكل منها رأس خاص بها، فإن البروتوكول يسمح بدمجها في حزمة واحدة كبيرة؛ بهذه الطريقة سيكون هناك بادئة واحدة فقط وستتحسن قوة المرور. طريقة تمييز الحزمة الجديدة هي استخدام القليل في بداية الحزمة الذي يحدد ما إذا كانت الحُزْمَة تحتوي على تجميع.


المشكلة التي اكتشفها الباحث هي أن هذا البت غير محمي كجزء من آلية المصادقة المحددة في البروتوكول. أي أنه من الممكن تغيير البت دون المساس بمصادقة الحزمة بأكملها. على سبيل المثال، إذا كان أحد الأجهزة متصلاً بجهاز توجيه ضار، فيمكن لنفس جهاز التوجيه، بموجب بنية حزمة صارمة، حقن رمز في الجهاز. تتمثل طريقة إصلاح ذلك أيضًا في حماية البت كما هو محدد في البروتوكول، لكن آلية SPP A-MSDU ليس لها توافق مع الإصدارات السابقة وغير مدعومة بالفعل.


هجوم المفتاح المختلط: التجزؤ هو عملية يتم فيها تقسيم حزمة كبيرة من البيانات إلى عدة حزم يمكن تمريرها ضمن حدود الوسيط. في هذه الحالة النظرية ، كل قطعة من الحُزْمَة الكبيرة محمية بنفس المفتاح، ولكن هناك أجهزة تعيد تجميع الحقيقة حتى لو تم تشفيرها بمفاتيح مختلفة.


هجوم ذاكرة التخزين المؤقت الجزئية: هذا أيضًا تقسيم للحزم. عند قطع اتصال الجهاز، لا يوجد التزام بحذف الحزم المجمعة من الذاكرة التي تم فك حزمها. بمعنى، إذا أرسل المهاجم حزمة مقسمة إلى جهاز توجيه، ثم قام بتوصيل جهاز يرسل حزمة منفصلة أخرى - فسيقوم جهاز التوجيه بتجميعها في حزمة واحدة كبيرة.


هناك مشكلة أخرى تم اكتشافها وهي في حالة عدم تأكد جميع الأجهزة من أن الحزم المقسمة تنتمي إلى نفس الحزمة الكبيرة الأصلية، وبالتالي إذا قمنا ببناء وإرسال حزم مقسمة من حزم مختلفة - فهناك أجهزة ستقوم بتجميعها معًا.


نقطة ضعف أخرى هي أنه من الممكن مزج الحزم المشفرة والنص العادي، وهناك حالات لا تدعم فيها الأجهزة التجميع أو التوزيع على الإطلاق ولا تزال تتعامل مع هذه الحزم.


رسم خرائط المشاكل في ظل الحظر:

إذن ماذا حدث وراء الكواليس؟ كما هو معتاد في الصناعة، منذ لحظة تلقي إشعار من الباحث بأنه تم العثور على ثغرات، يكون لدى الشركة 90 يومًا لفهم مكان المشكلة وإصلاحها وتوزيع نسخة مصححة. طوال تلك الأيام التسعين، كانت القضية تحت الحظر وعلى أساس "الحاجة إلى المعرفة". إذا لزم الأمر ، يطور الباحث أداة اختبار لإثبات الثغرات. ولكن بمن تتصل عند وجود مشكلة في البروتوكول وكيفية إصلاح المشكلات على جميع الأجهزة التي تدعم WiFi؟


في مثل هذه الحالة، فإن الهيئة المسؤولة عن تنفيذ المعيار وإنفاذه من خلال الاختبار والشهادة هي WiFi Alliance، التي تهدف إلى تعزيز تقنية WiFi في العالم. WFA هي منظمة شاملة لجميع الشركات في مجال WiFi - الشركات التي تنتج بطاقات للمحطات الطرفية وأجهزة التوجيه وأجهزة إنترنت الأشياء وما شابه ذلك.


تم توجيه الاستئناف الأولي للباحث Van Hoof إلى WFA ومن هناك، تحت ستار الحظر، تم تعميمه على شركات التطوير. في هذه المرحلة، ركزت كل شركة على ربط المشكلات بمنتجاتها، بما في ذلك منتجات الأجيال السابقة، وقررت كيفية إصلاح مشكلات التنفيذ. تم تصحيح مشاكل البروتوكول من خلال قرار بشأن التقييس الملزم في المجال ذي الصلة، حتى أن WFA زود جميع الشركات بأداة اختبار بناءً على الأداة الأصلية للباحث.


نظرًا لأن العملية طويلة جدًا وتتضمن عددًا كبيرًا من الشركات والأجيال السابقة من البطاقات والمزيد، فقد تم تمديد فترة الحظر لمدة 60 يومًا للسماح للشركات بإصلاح الثغرات وإصدار إصدارات الإصلاح وتمرير هذه الإصلاحات للبائعين في النهاية تصل إلى جميع المستخدمين النهائيين.


توضح هذه الحالة بشكل أفضل أهمية إجراء مزيد من التحقيق في البروتوكولات، حتى عندما تكون قديمة وتعتبر آمنة نسبيًا.





ليست هناك تعليقات:

Contact Us

الاسم

بريد إلكتروني *

رسالة *

المشاركات الشائعة