اكتشف الباحثون ثغرة أمنية جديدة تنبع من خلل في التصميم في معيار IEEE 802.11 Wi-Fi والذي يخدع الضحايا للاتصال بشبكة لاسلكية أقل أمانًا والتنصت على حركة مرور الشبكة.
يؤثر هجوم SSID Confusion ، الذي يتم تتبعه بالرقم CVE-2023-52424، على جميع أنظمة التشغيل وعملاء Wi-Fi، بما في ذلك الشبكات المنزلية والشبكات المتداخلة التي تعتمد على بروتوكولات WEP وWPA3 و802.11X/EAP وAMPE.
وقالت شركة Top10VPN ، التي تعاونت مع البروفيسور والباحث ماثي فانهوف، إن الطريقة "تتضمن تخفيض مستوى الضحايا إلى شبكة أقل أمانًا عن طريق انتحال اسم شبكة موثوق بها (SSID) حتى يتمكنوا من اعتراض حركة المرور الخاصة بهم أو تنفيذ المزيد من الهجمات".
"يتسبب هجوم SSID Confusion الناجح أيضًا في تعطيل أي شبكة VPN ذات الوظيفة تلقائيًا على الشبكات الموثوقة لإيقاف نفسها، مما يترك حركة مرور الضحية مكشوفة."
المشكلة التي تكمن وراء الهجوم هي حقيقة أن معيار Wi-Fi لا يتطلب المصادقة دائمًا على اسم الشبكة (SSID أو معرف مجموعة الخدمة) وأن التدابير الأمنية مطلوبة فقط عندما يختار الجهاز الانضمام إلى شبكة معينة.
التأثير الصافي لهذا السلوك هو أن المهاجم يمكن أن يخدع العميل للاتصال بشبكة Wi-Fi غير موثوقة غير تلك التي كان ينوي الاتصال بها عن طريق شن هجوم عدو في الوسط (AitM).
وأوضح الباحثون هيلويز جولير وفانهوف: "في هجومنا، عندما يريد الضحية الاتصال بشبكة TrustedNet، فإننا نخدعه للاتصال بشبكة WrongNet مختلفة تستخدم بيانات اعتماد مماثلة". "ونتيجة لذلك، سيعتقد عميل الضحية ويظهر للمستخدم أنه متصل بـ TrustedNet، بينما في الواقع متصل بـ WrongNet."
بمعنى آخر، على الرغم من التحقق المتبادل من كلمات المرور أو بيانات الاعتماد الأخرى عند الاتصال بشبكة Wi-Fi محمية، ليس هناك ما يضمن اتصال المستخدم بالشبكة التي يريدها.
هناك متطلبات معينة لتنفيذ هجوم الرجوع إلى إصدار أقدم -
》يريد الضحية الاتصال بشبكة Wi-Fi موثوقة
》هناك شبكة مارقة متاحة بنفس بيانات اعتماد المصادقة كالأولى
》المهاجم موجود ضمن النطاق لإجراء AitM بين الضحية والشبكة الموثوقة
تتضمن عمليات التخفيف المقترحة لمواجهة ارتباك SSID تحديثًا لمعيار 802.11 Wi-Fi من خلال دمج SSID كجزء من المصافحة رباعية الاتجاهات عند الاتصال بالشبكات المحمية، بالإضافة إلى تحسينات على حماية المنارات التي تسمح "للعميل [بتخزين] إشارة مرجعية تحتوي على SSID الخاص بالشبكة وتتحقق من صحتها أثناء المصافحة رباعية الاتجاهات."
تشير الإشارات إلى إطارات الإدارة التي ترسلها نقطة الوصول اللاسلكية بشكل دوري للإعلان عن وجودها. فهي تحتوي على معلومات مثل SSID والفاصل الزمني للإشارات وقدرات الشبكة وغيرها.
وقال الباحثون: "يمكن للشبكات التخفيف من حدة الهجوم عن طريق تجنب إعادة استخدام بيانات الاعتماد عبر معرفات SSID". "يجب أن تستخدم شبكات المؤسسات أسماء مشتركة مميزة لخادم RADIUS، بينما يجب أن تستخدم الشبكات المنزلية كلمة مرور فريدة لكل SSID."
تأتي هذه النتائج بعد ما يقرب من ثلاثة أشهر من الكشف عن عيبين في تجاوز المصادقة في برامج Wi-Fi مفتوحة المصدر مثل wpa_supplicant وiNet Wireless Daemon (IWD) من Intel، والتي يمكن أن تخدع المستخدمين للانضمام إلى نسخة ضارة من شبكة شرعية أو تسمح للمهاجم بالاتصال بالإنترنت. الانضمام إلى شبكة موثوقة دون كلمة مرور.
في أغسطس الماضي، كشف Vanhoef أيضًا أنه يمكن خداع عميل Windows الخاص بـ Cloudflare WARP لتسريب جميع طلبات DNS، مما يسمح بشكل فعال للخصم بانتحال استجابات DNS واعتراض كل حركة المرور تقريبًا.
المصدر: The Hacker News