اكتشاف ثغرة في بروتوكول WiFi تسمح باختطاف حركة المرور للشبكة
يمكن للمهاجم تغيير سياق الأمان للإطارات عن طريق إرسال إطارات المصادقة والارتباط إلى نقطة الوصول
اكتشف باحثو الأمن السيبراني ثغرة أمنية أساسية في تصميم معيار بروتوكول الشبكات اللاسلكية (واي فاي) IEEE 802.11 WiFi، تسمح للمهاجمين بخداع الأجهزة المتصلة بالإنترنت لتسريب إطارات الشبكة في شكل نص عادي.
وتُعرف إطارات شبكة (واي فاي) بأنها حاويات للبيانات تتكون من رأس وحمولة للبيانات وتابع، وتتضمن هذه الحاويات معلومات، مثل: المصدر، وعنوان MAC المقصود، والتحكم، وبيانات الإدارة.
وتُرتَّب هذه الإطارات في قوائم للانتظار، وتُرسل بطريقة خاضعة للسيطرة لتجنب التصادم، ولزيادة أداء تبادل البيانات من خلال مراقبة حالات الانشغال والخمول لنقاط الاستقبال.
ووجد الباحثون أن الإطارات الموجودة في قائمة الانتظار أو المخزنة مؤقتًا ليست محمية على نحو كافٍ من جهات التهديد الفاعلة، التي يمكنها التلاعب بنقل البيانات، وانتحال هوية العميل، وإعادة توجيه الإطارات والتقاطها.
وجاء في الورقة الفنية التي نشرها الباحثون: «للهجمات تأثير واسع النطاق لأنها تؤثر في العديد من الأجهزة وأنظمة التشغيل، مثل: لينوكس، و(فري بي إس دي) FreeBSD، و(آي أو إس)، وأندرويد، ولأنه يمكن استخدامها لاختطاف اتصالات بروتوكول TCP، أو اعتراض حركة مرور العميل والويب».
ويتضمن معيار IEEE 802.11 آليات لتوفير الطاقة تسمح لأجهزة (واي فاي) بالحفاظ على الطاقة عن طريق التخزين المؤقت أو ترتيب الإطارات المخصصة للأجهزة الخاملة.
وحينما تدخل محطة العميل (جهاز الاستقبال) في وضع السكون، فإنها ترسل إطارًا إلى نقطة الوصول برأس يحتوي على بِت توفير الطاقة، وذلك على نحو توضع الإطارات المخصصة لها جميعها في قائمة الانتظار.
ومع ذلك، لا يوفر المعيار إرشادات واضحة بشأن إدارة الأمان لهذه الإطارات في قائمة الانتظار، ولا يضع قيودًا مثل المدة التي يمكن أن تظل فيها الإطارات في هذه الحالة.
وبعد عودة محطة العميل للنشاط، تزيل نقطة الوصول أو الجهاز المتصل بالإنترنت الإطارات المخزنة مؤقتًا وتطبق عليها التشفير وتنقلها إلى الوجهة.
ويمكن للمهاجم انتحال عنوان MAC الخاص بجهاز ما على الشبكة وإرسال إطارات موفرة للطاقة إلى نقاط الوصول، مما يجبرها على بدء وضع الإطارات المخصصة للهدف في قائمة الانتظار. وبعد ذلك، يرسل المهاجم إطار تنبيه لاسترداد حزمة الإطارات.
وعادةً ما تُشفَّر الإطارات المرسلة باستخدام مفتاح تشفير موجه للمجموعة، وتُشارك بين الأجهزة جميعها في شبكة (واي فاي)، أو باستخدام مفتاح تشفير مزدوج، يكون فريدًا لكل جهاز ويستخدم لتشفير الإطارات المتبادلة بين جهازين.
ومع ذلك، يمكن للمهاجم تغيير سياق الأمان للإطارات عن طريق إرسال إطارات المصادقة والارتباط إلى نقطة الوصول، ومن ثم إجبارها على إرسال الإطارات في شكل نص عادي أو تشفيرها بمفتاح يوفره المهاجم.
ويمكن تحقيق هذا الهجوم باستخدام أدوات مخصصة أنشأها الباحثون تسمى MacStealer، التي يمكنها اختبار شبكات (واي فاي) لتجاوز عزل العميل واعتراض حركة المرور الموجهة للعملاء الآخرين في طبقة MAC.
وأفاد الباحثون بأنهم علموا بتأثر نماذج أجهزة الشبكة من (لانكوم)، و(أروبا)، و(سيسكو)، و(آسوس)، و(دي لينك) بهذه الهجمات. ويحذر الباحثون من إمكانية أن تُستخدم هذه الهجمات لحقن محتوى ضار، مثل (جافاسكريبت) JavaScript، في حزم TCP.
وحاليًا، لا توجد حالات معروفة للاستخدام الضار للثغرة التي اكتشفها الباحثون.