FragAttacks: نقاط الضعف التي تؤثر على أجهزة Wi-Fi
- فئة: إنترنت
اكتشفت الباحثة الأمنية Mathy Vanhoef العديد من الثغرات الأمنية التي تؤثر على معظم أجهزة Wi-Fi. جمع الهجمات ، ودعا الهجمات ، والتي تعني هجمات التجزئة والتجميع ، تتطلب أن يكون هذا المهاجم ضمن نطاق الشبكة اللاسلكية.
ثلاثة من نقاط الضعف المكتشفة هي 'عيوب في التصميم في معيار Wi-Fi' وفقًا لـ Vanhoef ، وبالتالي تؤثر على معظم أجهزة Wi-Fi. تم اكتشاف نقاط ضعف إضافية أثناء البحث والتي أصبحت ممكنة بسبب 'أخطاء البرمجة واسعة النطاق في منتجات Wi-Fi'.
تؤثر الثغرات الأمنية على جميع بروتوكولات الأمان الخاصة بمعيار Wi-Fi ، بما في ذلك أحدث مواصفات WPA3 وأيضًا WPA2 و WPE.

عبر https://www.fragattacks.com/#images
يلاحظ الباحث أن أخطاء البرمجة هي الشاغل الأكبر بسبب قابليتها للاستغلال. تم الكشف عن الثغرة الأمنية لتحالف Wi-Fi و ICASI ، وكان لدى مصنعي أجهزة Wi-Fi فترة تسعة أشهر لإنشاء تحديثات أمنية لأجهزتهم لحماية العملاء من الهجمات المحتملة.
يجب تحديث الأجهزة إذا أصدرت الشركات المصنعة تحديثات تعالج المشكلات. يمكن التخفيف من بعض المشكلات باستخدام HTTPS.
نشر فانهوف مقطع فيديو على موقع يوتيوب يوضح فيه الهجمات التي تستغل عيوب تطبيق الواي فاي.
تم الكشف عن نقاط الضعف التالية:
نقاط الضعف في إدخال النص العادي
يمكن للمهاجم إنشاء إطارات Wi-Fi غير مشفرة تقبلها أجهزة Wi-fi المستهدفة. تقبل بعض الأجهزة اللاسلكية هذه الإطارات تلقائيًا ، وقد يقبل البعض الآخر إطارات مجمعة بنص عادي إذا كانت 'تبدو مثل رسائل المصافحة'
يمكن على سبيل المثال إساءة استخدام هذا لاعتراض حركة مرور العميل عن طريق خداع العميل لاستخدام خادم DNS ضار كما هو موضح في العرض التوضيحي (قد يكون لحركة المرور التي تم اعتراضها طبقة أخرى من الحماية). ضد أجهزة التوجيه ، يمكن أيضًا إساءة استخدام هذا لتجاوز NAT / جدار الحماية ، مما يسمح للخصم بمهاجمة الأجهزة في شبكة Wi-Fi المحلية لاحقًا (على سبيل المثال ، مهاجمة جهاز قديم يعمل بنظام Windows 7 كما هو موضح في العرض التوضيحي).
عيب التصميم: هجوم التجميع
علامة 'مُجمَّع' غير مُصادق عليها ، مما يعني أنه يمكن تعديلها بواسطة المهاجمين.
يمكن للعدو إساءة استخدام هذا لإدخال حزم شبكة عشوائية عن طريق خداع الضحية للاتصال بخادمهم ثم تعيين علامة 'مجمعة' للحزم المختارة بعناية. عمليا جميع الأجهزة المختبرة كانت عرضة لهذا الهجوم. يمكن إساءة استخدام القدرة على حقن الحزم بدورها لاعتراض حركة مرور الضحية بجعلها تستخدم خادم DNS ضارًا (انظر العرض التوضيحي).
عيب التصميم: هجوم رئيسي مختلط
تم تصميم تجزئة الإطار لتحسين موثوقية اتصالات Wifi عن طريق تقسيم الإطارات الكبيرة إلى إطارات أصغر. المشكلة هي أن أجهزة الاستقبال غير مطلوبة للتحقق مما إذا تم تشفير الأجزاء باستخدام نفس المفتاح ، وهذا يعني أنه قد يتم إعادة تجميع الأجزاء التي تم فك تشفيرها باستخدام مفاتيح مختلفة.
يمكن إصلاح عيب التصميم هذا بطريقة متوافقة مع الإصدارات السابقة فقط من خلال إعادة تجميع الأجزاء التي تم فك تشفيرها باستخدام نفس المفتاح. نظرًا لأن الهجوم ممكن فقط في ظل ظروف نادرة ، فإنه يعتبر هجومًا نظريًا.
عيب التصميم: هجوم مخبأ جزئي
عيب آخر في ميزة تجزئة إطار Wi-Fi. أجهزة Wi-Fi غير مطلوبة لإزالة الأجزاء غير المُجمَّعة من الذاكرة عند قطع اتصال العميل. يقوم الهجوم بحقن جزء ضار في ذاكرة نقطة الوصول بحيث يتم إعادة تجميع الجزء المحقون من المهاجم والإطار المجزأ للعميل عند إعادة الاتصال.
إذا أرسل الضحية إطارات مجزأة ، والتي تبدو غير شائعة في الممارسة العملية ، فيمكن إساءة استخدام ذلك لسحب البيانات.
فيما يلي القائمة الكاملة لمعرفات CVE:
- CVE-2020-24588 : هجوم التجميع (قبول إطارات غير SPP A-MSDU).
- CVE-2020-24587 : هجوم مفتاح مختلط (إعادة تجميع الأجزاء المشفرة تحت مفاتيح مختلفة).
- CVE-2020-24586 : هجوم ذاكرة التخزين المؤقت للجزء (لا يتم مسح الأجزاء من الذاكرة عند (إعادة) الاتصال بشبكة).
- CVE-2020-26145 : قبول أجزاء بث نص عادي كإطارات كاملة (في شبكة مشفرة).
- CVE-2020-26144 : قبول إطارات A-MSDU ذات النص العادي التي تبدأ برأس RFC1042 مع EtherType EAPOL (في شبكة مشفرة).
- CVE-2020-26140 : قبول إطارات بيانات النص العادي في شبكة محمية.
- CVE-2020-26143 : قبول إطارات بيانات النص العادي المجزأة في شبكة محمية.
- CVE-2020-26139 : إعادة توجيه إطارات EAPOL على الرغم من عدم مصادقة المرسل بعد (يجب أن يؤثر فقط على نقاط الوصول).
- CVE-2020-26146 : إعادة تجميع الأجزاء المشفرة بأرقام حزم غير متتالية.
- CVE-2020-26147 : إعادة تجميع أجزاء النص العادي / المشفر المختلط.
- CVE-2020-26142 : معالجة الإطارات المجزأة كإطارات كاملة.
- CVE-2020-26141 : عدم التحقق من TKIP MIC للإطارات المجزأة.
ورقة بحثية متوفر بتفاصيل إضافية.