مدة القراءة

< 1 دقيقة

اكتشاف خطأ أمني في الوايفاي مما يسمح بالتجسس علي كافة البيانات المرسلة في الشبكة

1572 قراءة

كشف عالم حاسبات بلغاري أن بروتوكول الحماية المستخدم في جميع أجهزة الوايفاي غير آمن بالدرجة التي كُنّا نحسبها. نقطة الضعف تم تحديدها في نظام WPA2. وفي دراسة جديدة، أظهر الباحثون كم هو سهلًا استغلال الثغرة. تم إخبار الشركات عن هذه الثغرة منذ إسبوع ولذلك يجب أن تتأكد أن جميع أجهزتك محدّثة.

بحث العلماء في نوع معين من الهجوم الإلكتروني العروف بإسم KRACK، أو هجوم إعادة تثبيت المفتاح (Key Reinstallation Attack)، والذي يسمح للمهاجم بالولوج إلى المعلومات المشفرة مثل رقم بطاقة الائتمان، كلمات الحماية، الصور.. إلخ. البحث تم نشره في ورقة بحثية والتي سيتم تقديمها في مؤتمر الحاسب وأمن الاتصال (CCS) في الأول من نوفمبر القادم.

هذه الثغرة تؤثر، بشكل ما أو بآخر، على  Android, Linux, Apple, Window, OpenBSD،MediaTek, Linksys، والكثير. وقد قام الباحثون بتنفيذ هجوم ناجح على الموبايل وجهاز حاسب وبرنامج محاسبة، وحتّى برامج الوصول الافتراضي (VPN) والتي تم تصميمها لإخفاء مكان اتصالك!

المشكلة المهمة هي كيفية تصميم بروتوكول WPA2. عندما تتصل بشبكة وايفاي محمية، فإن ذلك يحدث في 4 خطوات من التسليمات (4-way handshake). وهذه طريقة لتوفير التعارف المشترك. أثناء التسليم، تحصل عن مفتاح تشفير جديد، والذي يسمح لك بإرسال بيانات مشفرة ومُأمنة.

ما لاحظه الباحثون هو أن مفتاح التشفير دائمًا ما يرسل في الرسالة الثالثة من أصل الأربع رسائل (4-way handshake) وما يقوم به هجوم KRACK ما إلا إجبار المستخدم على إعادة تنصيب المفتاح. ولكن الفرق أن المهاجم الخبيث قد يرسل مفتاح تشففير قديم وقد يستخدمه لرؤية ما يتم نقله على الشبكة، وليس ذلك فقط فهو يستطيع وضع ransomware أو برامج خبيثة في المواقع. ولكن المهاجم يجب أن يكون قريب منك بدنيًا حيث لا يمكن تنفيذ هذا الهجوم عن بعد.

يشرح المؤلف الرئيسي ماثي فينهوف أن شركات البرمجيات يمكنها إغلاق الثغرة في نظام WPA2 دون الحاجة إلى تغيير البروتوكول بالكامل. لذلك يجب عليك التأكد من كل أجهزتك تم تحديثها حتى لا تتعرض لهذا النوع من الهجوم.