ثغرة أمنية في بروتوكول WPA2 WiFi KRACK تؤثر على 41% من أجهزة Android

click fraud protection

تم الكشف عن ثغرة أمنية في بروتوكول WiFi KRACK، وهي تبدو مخيفة. 41% من هواتف أندرويد تتأثر بأبسط تطبيق لها.

يعد الأمن نقطة نقاش رئيسية في السنوات الأخيرة، ويمكن تطبيقه على العديد من أشكال التكنولوجيا. يمكن أن يشير إلى أشياء مثل خطأ Heartbeat SSL أو اختراق وحدة التحكم في الألعاب أو سلامة بياناتك. على أجهزتنا، قد يشير الأمن إلى سهولة الوصول إلى الجذر، أو احتمال وجود فيروسات، ولكن بالطبع، يمكن أن يشير الأمن إلى مجموعة واسعة من المواضيع. يعتبر WPA2 أكثر حماية WiFi للمستهلك أمانًا وأمن الشبكات الأكثر استخدامًا تم كسر البروتوكول بواسطة KRACK بسبب خلل خطير في كيفية استخدام تقنية WiFi القياسية نفسها يعمل.

WPA2 هو بروتوكول أمان الشبكة القياسي، ويستخدم على نطاق واسع كبديل لـ WEP. كان يُنظر إليه على أنه آمن وغير قابل للكسر إلى حد كبير، ويولد مفاتيح جديدة ديناميكيًا لتشفير الحزم. يتم استخدام معيار التشفير المتقدم (AES) لمزيد من حواجز الأمان التي يجب أن يعتبرها البروتوكول آمن عند اتخاذ الإجراءات الاحترازية المعتادة المتمثلة في الحصول على كلمة مرور أطول وتعطيل WPS وكل شيء الذي - التي. من الناحية الفنية، المشكلة ليست WPA2 على الإطلاق.

ومع ذلك، فإن إثبات المفهوم الموضح في ورقة بحثية كتبها Mathy Vanhoef يوضح كيف أن WPA2 ليس آمنًا كما قد يبدو. سيتم تقديم دليل على استغلال المفهوم يسمى هجمات إعادة التثبيت الرئيسية (KRACK) في الأول من نوفمبر، في مؤتمر ACM حول أمن الكمبيوتر والاتصالات في دالاس. يعمل الهجوم المحدد على جميع شبكات WiFi الحديثة، وإذا كان جهازك يدعم WiFi، فمن المحتمل أنك متأثر بالفعل. أثناء البحث، وجد أن أجهزة Android وLinux وApple وWindows وOpenBSD وMediaTek وLinksys وغيرها من الأجهزة كلها عرضة للثغرة الأمنية بشكل أو بآخر.

ما هو أسوأ، نسبة 41% هي فقط للشكل الأكثر تدميراً من هذا الهجوم. يمكن التلاعب بالهجوم على مجموعة واسعة من الأجهزة، ولكن الأسوأ هو بالنسبة للأجهزة التي تعمل بنظام Android 6.0 أو أعلى، حيث أنها تحتوي على الإصدار 2.4 أو أعلى من wpa_supplicant. طريقة العمل بسيطة، فلا تتردد في مشاهدة الفيديو أدناه أو تابع القراءة للحصول على شرح.

https://www.youtube.com/watch? v=Oh4WURZoR98

كيف يعمل كراك

يعمل KRACK أولاً عن طريق إنشاء شبكة WiFi ثانية، ونسخ جميع سمات الشبكة الأصلية باستثناء العمل على قناة مختلفة. ثم يحاول الاتصال بالجهاز الذي يستهدفه، مما يجبره على الاتصال بالشبكة الجديدة على قناة منفصلة باستخدام ما يسمى "CSA Beacon"، أو إعلان تبديل القناة. وهذا يخبر الجهاز بأن القناة التي يحتاج الاتصال بها قد تغيرت، لذا سيتصل الجهاز الآن بالشبكة "المارقة". ستقوم الشبكة التي يضطر الجهاز للاتصال بها (الشبكة المارقة) بإعادة توجيه الإنترنت من خلالها إلى اتصال آخر. وهذا يسمح للمهاجم بسرقة البيانات التي تم فك تشفيرها لاحقًا.

بعد ذلك يتم تشغيل البرنامج "sslstrip"، الذي يتعامل مع كل حركة المرور غير الموجودة على المنفذ 80 (طلبات HTTP) للانتقال إلى المنفذ 10000 (الذي يستخدمه البرنامج الذي يعدل البيانات). أي طلبات HTTPS (عادة على المنفذ 443، لذلك تتم إعادة توجيهها إلى المنفذ 10000 عند تشغيل sslstrip)، سيتم تجريد طلب البيانات الآمنة ثم إرسالها كالمعتاد. وهذا يعني أنه حتى إذا قمت بزيارة رابط HTTPS، فسيقوم sslstrip بإزالة جميع بيانات التشفير في الطلب وستقوم بزيارة نسخة HTTP من موقع الويب. ستسمح مواقع الويب التي تم تكوينها بشكل غير صحيح بحدوث ذلك، وسيرفض موقع الويب الذي تم تكوينه بشكل صحيح الطلب ولن يعمل بدون HTTPS.

بعد ذلك، تم إعداد WireShark لمراقبة كل حركة المرور التي تجري عبر بطاقة الشبكة الخاصة بالكمبيوتر. أثناء إعادة توجيه البيانات عبر الكمبيوتر، سيتم أيضًا رؤية أي طلبات من قبل الجهاز المتصل. لا يمكن عرض طلبات HTTPS في WireShark لأنها مشفرة، ولكن يمكن للمهاجم قراءة HTTP بسهولة. يوضح المتظاهر كيف يمكن قراءة اسم المستخدم وكلمة المرور التي يدخلها في الموقع بسهولة، حيث يمكن رؤية "اسم المستخدم" و"كلمة المرور" بوضوح. وذلك لأن موقع الويب الذي يستخدمه المتظاهر (match.com في هذه الحالة) لا يجبر المستخدم على استخدام HTTPS.

يعمل هذا لأن المهاجم يمكنه ببساطة طلب المصافحة الثالثة من أصل أربعة في جيل المفاتيح. يتطلب الاتصال بشبكة WiFi أربع مصافحات بين الجهاز والشبكة. المصافحة هي ببساطة الأجهزة التي تتصل وترسل البيانات المطلوبة بين كليهما. ببساطة عن طريق إعادة إرسال المصافحة الثالثة مرارًا وتكرارًا، يمكن التلاعب في إنشاء مفتاح التشفير. وفي نهاية المطاف، يمكن إنشاء مفتاح الكل 0، والذي يمكن أن يسمح للمهاجم بفك تشفير البيانات وعرضها.

يعد هذا استغلالًا مثاليًا لبروتوكول WiFi ويمكن تطبيقه على العديد من الأجهزة. هناك العديد من المتغيرات لهذا الهجوم، ولكن أبسطها وأكثرها فعالية هو الذي تم وصفه أعلاه، والذي يؤثر على أي جهاز يعمل بنظام Android أعلى من نظام Android 6.0. نأمل الأمن سيصدر التحديث قريبًا لإصلاح الثغرة الأمنية، ولكن أفضل شيء يمكنك فعله حاليًا هو توخي الحذر من الشبكات التي تتصل بها واستخدام VPN إذا كان ذلك ممكنًا على الإطلاق مرات.


كراك

عبر: آرس تكنيكا