اشتراک امنیت
مرکز امنیت و‌ رخدادهای‌ سایبری | APK

وجود یک حفره امنیتی جدی در یکی از قسمتهای احراز هویت کلاینتها در شبکه های Wi-Fi

آسیب پذیری  Wi-Fi میتواند سیستم عامل های اندروید، لینوکس و سیستم عامل های دیگر را در معرض خطر حمله ی هکرها قرار دهد. وجود یک حفره امنیتی جدی در یکی از قسمتهایی که برای احراز هویت کلاینت ها در شبکه های Wi-Fi استفاده می شود، می تواند باعث شود سیستم عامل هایی مانند اندروید، لینوکس و احتمالا ویندوز و مکینتاش در معرض حمله هکرها قرار بگیرند. این حفره امنیتی در wifi در قسمت « درخواست هویتWPA  » قرار دارد.

وجود حفره امنیتی در wifi

درخواست هویت WPA یک نرم افزار متن باز است که از خصوصیات IEEE 802.11i  میباشد و بر روی کلاینتهای وایرلسی اجرا می شود.

این بخش آسیب پذیر بین دو پلتفرم انجام می شود (cross-platform) و برای کنترل  WPAو WPA2 در ارتباطات وایرلسی در  سیستم عامل هایی مانند: اندروید، لینوکس و سیستمهای BSD  مورد استفاده قرار می گیرد.

شرکت APK دارای مجرب ترین تیم طراحی امنیت شبکه و SOC/SIEM در کشور


این حفره امنیتی در wifi همچنین به وسیله ی یعضی نرم افزارهای وایرلس (third-party wireless software) در ویندوز و مکینتاش به کار گرفته می شود اما این دو سیستم عامل درخواست هویت های از پیش تعیین شده ای را روی خود دارند که به صورت پیش فرض بر رویشان اجرا می شود.

این حفره امنیتی در wifi بدین گونه کار می کند که هنگام درخواست هویت WPA ، هکر میتواند اطلاعات SSID را از بسته های شبکه ی وایرلس وقتی که گزینه ی  CONFIG_P2P  فعال باشد  تجزیه و جدا کند.

در این صورت وجود این حفره امنیتی می تواند به هکر اجازه دهد که مانع از دسترسی کلاینت به شبکه و در نتیجه مانع از دادن سرویس به وی شود .

خواندن محتوای بسته ها از حافظه ی پردازشگر یا تزریق داده های دلخواه در حافظه ی پردازشگر که میتوانند باعث اجرای کدهای اجرایی دلخواه برای هکر شوند، از نتایج این حملات است.

همه ی نسخه های درخواست هویت WPA  از ویرایش ۱٫۰ تا ۲٫۴ این حفره امنیتی در wifi را دارند.

امنیت شبکه های wifi

یک وصله ی امنیت شبکه های wifi در چهارشنبه ۲۲ آپریل ۲۰۱۵ منتشر شد و از همه ی سیستم عامل ها خواسته شد تا بسته های خود را بروز رسانی کنند.نگهدارنده ی فناوری تشخیص هویت WPA  در یک پست اینترنتی گفت:

آسانترین زمان برای اجرای این آسیب پذیری زمانی است که کار دستگاه با عمل P2P  شروع شده باشد.

استفاده از این حربه بدون هرگونه P2P  فعال هم ممکن است، هرچند در این صورت کار هکر سخت تر به نظر میرسد.

این آسیب پذیری به وسیله ی یک گروه تحقیقاتی در Alibaba  کشف شد و به وسیله ی تیم امنیتی گوگل هم به تیم توسعه دهنده ی تشخیص هویت WPA  گزارش داده شد.

کاربران هم بایستی آپدیت های امنیتی برای درخواست هویت WPA  را به محض اینکه این آپدیت ها برای سیستم عامل هایشان در دسترس قرار گرفت نصب کنند.

متاسفانه قسمت درخواست هویت WPA هنوز هم در دستگاه های جاسازی شده (embedded devices) مورد استفاده قرار می گیرد چرا که وصله های امنیتی برای رفع حفره امنیتی در wifi به طور متناوب منتشر نمی شوند یا آنکه نصب آنها آسان نیست.

پکیج آموزشی VMware NSX شرکت APK