آسیب پذیری Wi-Fi میتواند سیستم عامل های اندروید، لینوکس و سیستم عامل های دیگر را در معرض خطر حمله ی هکرها قرار دهد. وجود یک حفره امنیتی جدی در یکی از قسمتهایی که برای احراز هویت کلاینت ها در شبکه های Wi-Fi استفاده می شود، می تواند باعث شود سیستم عامل هایی مانند اندروید، لینوکس و احتمالا ویندوز و مکینتاش در معرض حمله هکرها قرار بگیرند. این حفره امنیتی در wifi در قسمت « درخواست هویتWPA » قرار دارد.
وجود حفره امنیتی در wifi
درخواست هویت WPA یک نرم افزار متن باز است که از خصوصیات IEEE 802.11i میباشد و بر روی کلاینتهای وایرلسی اجرا می شود.
این بخش آسیب پذیر بین دو پلتفرم انجام می شود (cross-platform) و برای کنترل WPAو WPA2 در ارتباطات وایرلسی در سیستم عامل هایی مانند: اندروید، لینوکس و سیستمهای BSD مورد استفاده قرار می گیرد.
این حفره امنیتی در wifi همچنین به وسیله ی یعضی نرم افزارهای وایرلس (third-party wireless software) در ویندوز و مکینتاش به کار گرفته می شود اما این دو سیستم عامل درخواست هویت های از پیش تعیین شده ای را روی خود دارند که به صورت پیش فرض بر رویشان اجرا می شود.
این حفره امنیتی در wifi بدین گونه کار می کند که هنگام درخواست هویت WPA ، هکر میتواند اطلاعات SSID را از بسته های شبکه ی وایرلس وقتی که گزینه ی CONFIG_P2P فعال باشد تجزیه و جدا کند.
در این صورت وجود این حفره امنیتی می تواند به هکر اجازه دهد که مانع از دسترسی کلاینت به شبکه و در نتیجه مانع از دادن سرویس به وی شود .
خواندن محتوای بسته ها از حافظه ی پردازشگر یا تزریق داده های دلخواه در حافظه ی پردازشگر که میتوانند باعث اجرای کدهای اجرایی دلخواه برای هکر شوند، از نتایج این حملات است.
همه ی نسخه های درخواست هویت WPA از ویرایش ۱٫۰ تا ۲٫۴ این حفره امنیتی در wifi را دارند.
امنیت شبکه های wifi
یک وصله ی امنیت شبکه های wifi در چهارشنبه ۲۲ آپریل ۲۰۱۵ منتشر شد و از همه ی سیستم عامل ها خواسته شد تا بسته های خود را بروز رسانی کنند.نگهدارنده ی فناوری تشخیص هویت WPA در یک پست اینترنتی گفت:
آسانترین زمان برای اجرای این آسیب پذیری زمانی است که کار دستگاه با عمل P2P شروع شده باشد.
استفاده از این حربه بدون هرگونه P2P فعال هم ممکن است، هرچند در این صورت کار هکر سخت تر به نظر میرسد.
این آسیب پذیری به وسیله ی یک گروه تحقیقاتی در Alibaba کشف شد و به وسیله ی تیم امنیتی گوگل هم به تیم توسعه دهنده ی تشخیص هویت WPA گزارش داده شد.
کاربران هم بایستی آپدیت های امنیتی برای درخواست هویت WPA را به محض اینکه این آپدیت ها برای سیستم عامل هایشان در دسترس قرار گرفت نصب کنند.
متاسفانه قسمت درخواست هویت WPA هنوز هم در دستگاه های جاسازی شده (embedded devices) مورد استفاده قرار می گیرد چرا که وصله های امنیتی برای رفع حفره امنیتی در wifi به طور متناوب منتشر نمی شوند یا آنکه نصب آنها آسان نیست.