وجود یک حفره امنیتی جدی در یکی از قسمتهای احراز هویت کلاینتها در شبکه های Wi-Fi

0
540

آسیب پذیری  Wi-Fi میتواند سیستم عامل های اندروید، لینوکس و سیستم عامل های دیگر را در معرض خطر حمله ی هکرها قرار دهد.

وجود یک حفره امنیتی جدی در یکی از قسمتهایی که برای احراز هویتکلاینتها در شبکه های Wi-Fi استفاده میشود، می تواند باعث شود سیستم عامل هایی مانند اندروید، لینوکس و احتمالا ویندوز و مکینتاش در معرض حمله هکرها قرار بگیرند. این آسیب پذیری در قسمت « درخواست هویتWPA  » قرار دارد.

درخواست هویتWPA   یک نرم افزار متن باز است که از خصوصیات IEEE 802.11i  میباشد و بر روی کلاینتهای وایرلسی اجرا میشود.

این بخش آسیب پذیر بین دو پلتفرم انجام میشود(cross-platform) و برای کنترل  WPAو WPA2 در ارتباطات وایرلسی در  سیستم عامل هایی مانند: اندروید، لینوکس و سیستمهای BSD  مورد استفاده قرار میگیرد.

این بخش آسیب پذیر همچنین به وسیله ی یعضی نرم افزارهای وایرلس (third-party wireless software) در ویندوز و مکینتاش به کار گرفته می شود اما این دو سیستم عامل درخواست هویت های از پیش تعیین شده ای را روی خود دارند که به صورت پیش فرض بر رویشان اجرا می شود.

این آسیب پذیری بدینگونه کار می کند که هنگام درخواست هویت WPA  ، هکر میتواند اطلاعات SSID را از بسته های شبکه ی وایرلس -وقتی که گزینه ی  CONFIG_P2P فعال باشد- تجزیه و جدا کند.

در این صورت وجود این حفره میتواند به هکر اجازه دهد که مانع از دسترسی کلاینت به شبکه و در نتیجه مانع از دادن سرویس به وی شود.

خواندن محتوای بسته ها از حافظه ی پردازشگر یا تزریق داده های دلخواه در حافظه ی پردازشگر که میتوانند باعث اجرای کدهای اجرایی دلخواه برای هکر شوند، از نتایج این حملات است.

همه ی نسخه های درخواست هویت WPA  از ویرایش ۱٫۰ تا ۲٫۴ این آسیب پذیری را دارند.

یک وصله ی امنیتی چهارشنبه ۲۲ آپریل ۲۰۱۵ منتشر شد و از همه ی سیستم عامل ها خواسته شد تا بسته های خود را بروز رسانی کنند.نگهدارنده ی فناوری تشخیص هویت WPA  در یک پست اینترنتی گفت:

آسانترین زمان برای اجرای این آسیب پذیری زمانی است که کار دستگاه با عمل P2P  شروع شده باشد.

استفاده از این حربه بدون هرگونهP2P  فعال هم ممکن است، هرچند در این صورت کار هکر سخت تر به نظر میرسد.

این آسیب پذیری به وسیله ی یک گروه تحقیقاتی در Alibaba  کشف شد و به وسیله ی تیم امنیتی گوگل هم به تیم توسعه دهنده ی تشخیص هویت WPA  گزارش داده شد.

کاربران هم بایستی آپدیتهای امنیتی برای درخواست هویت WPA  را به محض اینکه این آپدیت ها برای سیستم عاملهایشان در دسترس قرار گرفت نصب کنند.

متاسفانه قسمت درخواست هویت WPA هنوز هم در دستگاه های جاسازی شده (embedded devices) مورد استفاده قرار میگیردچرا که وصله های امنیتی به طور متناوب منتشر نمیشوند یا آنکه نصب آنها آسان نیست.

بدون دیدگاه

دیدگاهتان را بنویسید

*