اكتشف باحثو الأمن السيبراني ثغرة أمنية أساسية في تصميم معيار بروتوكول الشبكات اللاسلكية IEEE 802.11 WiFi الذي يسمح للمهاجمين بخداع الأجهزة المتصلة بالإنترنت لتسريب إطارات الشبكة بنص عادي.
إطارات Wi-Fi عبارة عن حاويات بيانات تتكون من رأس وحمولة وتابعة. تتضمن هذه الحاويات معلومات مثل المصدر وعنوان MAC الوجهة والتحكم وبيانات الإدارة.
يتم وضع هذه الإطارات في قائمة الانتظار وإرسالها بطريقة خاضعة للرقابة لتجنب الاصطدامات ، ولزيادة أداء تبادل البيانات من خلال مراقبة الحالات المشغولة والخاملة لنقاط الاستلام.
وجد الباحثون أن الإطارات الموجودة في قائمة الانتظار أو المخزنة مؤقتًا ليست محمية بشكل كافٍ من الجهات المهددة ، التي يمكنها التعامل مع نقل البيانات وانتحال شخصية العميل وإعادة توجيه الإطارات والتقاطها.
ذكرت الورقة الفنية التي نشرها الباحثون: “الهجمات لها تأثير كبير لأنها تؤثر على العديد من الأجهزة وأنظمة التشغيل ، مثل: Linux و (FreeBSD) FreeBSD و (iOS) و Android ، ولأنها يمكن استخدامها لاختطاف البروتوكول مجال الاتصالات. TCP ، أو اعتراض العميل وحركة مرور الويب ».
يتضمن IEEE 802.11 آليات توفير الطاقة التي تسمح لأجهزة Wi-Fi بالحفاظ على الطاقة عن طريق التخزين المؤقت أو ترتيب الإطارات للأجهزة الخاملة.
عندما تنتقل محطة العميل (جهاز الاستقبال) إلى وضع السكون ، فإنها ترسل إطارًا إلى نقطة الوصول برأس يحتوي على بت توفير الطاقة ، بحيث يتم وضع جميع الإطارات المعينة لها في قائمة الانتظار.
ومع ذلك ، لا يوفر المعيار إرشادات واضحة حول إدارة الأمان لهذه الإطارات في قائمة الانتظار ، كما أنه لا يضع قيودًا مثل المدة التي يمكن أن تظل فيها الإطارات في هذه الحالة.
بعد عودة محطة العميل إلى الاتصال بالإنترنت ، تقوم نقطة الوصول أو الجهاز المتصل بالإنترنت بإزالة الإطارات المخزنة مؤقتًا وتطبيق التشفير عليها وإرسالها إلى الوجهة.
يمكن للمهاجم انتحال عنوان MAC لجهاز ما على الشبكة وإرسال إطارات موفرة للطاقة إلى نقاط الوصول ، مما يجبرهم على البدء في ترتيب الإطارات المقصودة للهدف. بعد ذلك ، يرسل المهاجم إطار تنبيه لاسترداد حزمة الإطار.
عادةً ما يتم تشفير الإطارات المنقولة باستخدام مفتاح تشفير جماعي ومشترك بين جميع الأجهزة في شبكة Wi-Fi ، أو باستخدام مفتاح تشفير مزدوج ، يكون فريدًا لكل جهاز ويستخدم لتشفير الإطارات المتبادلة بين جهازين.
ومع ذلك ، يمكن للمهاجم تغيير سياق الأمان للإطارات عن طريق إرسال إطارات المصادقة والارتباط إلى نقطة الوصول ، ثم إجبارها على إرسال الإطارات بنص عادي أو تشفيرها بمفتاح يوفره المهاجم.
يمكن تنفيذ هذا الهجوم باستخدام أدوات مخصصة أنشأها الباحثون تسمى MacStealer ، والتي يمكنها اختبار شبكات Wi-Fi لتجاوز عزل العميل واعتراض حركة المرور الموجهة للعملاء الآخرين في طبقة MAC.
أفاد الباحثون أنهم يعرفون نماذج أجهزة الشبكة من لانكوم وأروبا وسيسكو وآسوس ودي لينك والتي تأثرت بهذه الهجمات. ويحذر الباحثون من أن هذه الهجمات يمكن أن تستخدم لحقن محتوى ضار ، مثل JavaScript ، في حزم TCP.
حاليًا ، لا توجد حالات معروفة من الاستخدام الضار للثغرة الأمنية التي اكتشفها الباحثون.