WiFi: تم اختراق أمان WPA 3 بالفعل حتى قبل تعميمه!

قد تظل شبكة WiFi وسيلة اتصال غير آمنة للغاية على المدى الطويل: بعد اكتشاف العيوب حول بروتوكول الأمان WPA2، كان الهدف من خليفته، WPA3، هو تحسين أمان الشبكات اللاسلكية - على حساب انتقال بطيء للغاية. ومع ذلك، حتى قبل أن ينتشر على نطاق واسع، اكتشف الباحثون العديد من العيوب التي تسمح للمهاجم بالعثور على مفتاح شبكة WiFi.

إن أمان شبكات WiFi موضع شك دائم: في يناير 2017، تصدرت استغلال بروتوكول أمان WPA2، Krack، عناوين الأخبار. ولسبب وجيه: تفتح هذه الثغرة الأمنية الطريق أمام مجموعة كاملة من الهجمات التي تسهل الحصول غير المصرح به على مفاتيح WiFi من قبل المتسللين، والتي تسمى هجمات إعادة تثبيت المفاتيح. الحل الوحيد لمعالجة المشكلة: إعداد بروتوكول جديد. وهكذا، اعتبارًا من عام 2018،لو WiFi Alliance lance WPA3، إصدار جديد من البروتوكول الذي يؤمن الاتصالات بالشبكات اللاسلكية.

إقرأ أيضاً:ما هو كسر WPA2 Wi-Fi وما هي الأجهزة المتأثرة وكيف تحمي نفسك؟

تم اختراق WPA3 بالفعل

المشكلة الأولى: إطلاق بروتوكول أمان WiFi جديد ليس بالأمر السهل. يجب أن تكون أجهزة التوجيه المتوافقة متاحة، ويجب أن يتم تحديث جميع المعدات، بما في ذلك الهواتف الذكية وأجهزة الكمبيوتر - ولكن من الواضح أنه في كثير من الحالات، يعني هذا "التحديث" تغييرًا في الأجهزة. ومع ذلك، فقد ظهرت للتو مشكلة جديدة: يحتوي التطبيق الأول لـ WPA3-Personal على عيوب خطيرة... تسمح للمهاجم بالعثور على مفتاح WiFi كما كان الحال بالفعل مع WPA2.

يشرح الباحثون الأمنيون ماثي فانهوف وإيال رونينعلى مدونة أخبار الهاكر:"بشكل ملموس، يمكن للمهاجمين بعد ذلك قراءة المعلومات التي كان من المفترض أن يقوم WPA3 بتشفيرها بشكل آمن. ويمكن استغلال ذلك لسرقة معلومات حساسة أثناء الإرسال، مثل أرقام بطاقات الائتمان وكلمات المرور والرسائلالنفايات والبريد الإلكتروني وما إلى ذلك”.يشير الباحثون إلى بروتوكول المصافحة الجديد لبدء الاتصال، المسمى Dragonfly.

ووفقا لهم، فإنه يحتوي على نوعين من عيوب التصميم. الأول يسمح للمهاجم بفرض استخدام WPA2 – لأن التطبيقات المبكرة للبروتوكول تتضمن وضعًا مختلطًا لتحقيق أقصى قدر من التوافق مع الأجهزة القديمة. للقيام بذلك، ما عليك سوى تكوين نقطة وصول تقبل WPA2 فقط، ثم تنفيذ هجوم KRACK على هذا البروتوكول. ويصف الباحثون أيضًا نوعًا آخر من الهجمات التي تأتي في نوعين مختلفين: يعتمد على ذاكرة التخزين المؤقت ويعتمد على التوقيت.

إقرأ أيضاً:كيفية تأمين شبكة WiFi المنزلية الخاصة بك

يعمل WiFi Alliance مع البائعين لتصحيح الأجهزة المتأثرة

يقولون:"بالنسبة لهجوم تقسيم كلمة المرور، نحتاج إلى تسجيل عدة مصافحات باستخدام عناوين MAC مختلفة. يمكننا الحصول على مصافحة مع عناوين MAC مختلفة من خلال استهداف عملاء متعددين على نفس الشبكة (على سبيل المثال، إقناع عدة مستخدمين بتنزيل نفس التطبيق الضار). إذا تمكنا من مهاجمة عميل واحد فقط، فيمكننا تكوين نقاط وصول zombie باستخدام نفس SSID وعنوان MAC المخادع.

علاوة على ذلك، قام الباحثون بتوثيق هجوم من نوع رفض الخدمة والذي يمكن أن يبدأ عن طريق تشبع ملف"نقطة الوصول عن طريق بدء عدد كبير من المصافحات باستخدام نقطة وصول متوافقة مع WPA3"– وتجاوز الآلية المفترضة لحماية هذا البروتوكول من هذا النوع من الهجمات. ولم يكتف الباحثون بالكشف عن هذه العيوب، بل قاموا بتطوير أربع أدوات تجريبية لاستغلالها.

من جانبه،يضمن Wi-Fi Alliance العمل مع البائعينلتصحيح هذه العيوب. تتحدث الجمعية عن التحديثات على أساس كل حالة على حدة من موردي الأجهزة المتوافقة مع WPA3 - ومع ذلك، لا ينبغي أن تؤثر هذه التحديثات على إمكانية التشغيل البيني للمعدات المتوافقة:"لا تتطلب هذه التحديثات أي تغييرات تؤثر على إمكانية التشغيل البيني بين أجهزة WiFi. يمكن للمستخدمين أن يتوقعوا أن تستمر جميع أجهزة WiFi الخاصة بهم، سواء كانت مصححة أو غير مصححة، في العمل بشكل جيد معًا.

إقرأ أيضاً:يهدد اختراق شبكة WiFi 6.2 مليار جهاز كمبيوتر وهواتف ذكية وأجهزة توجيه وأجهزة PS4 وXbox One

إذا تم اكتشاف عيوب أخرى، فقد يكون لذلك تأثير إيجابي على الأقل: دفع تطوير تقنيات بديلة أكثر أمانًا لشبكة WiFi، مثل LiFi - وهو أمر يصعب مهاجمته نظرًا لأنه يعتمد على الضوء، وأن هذا الأمر، حتى يتم إثباته وإلا فلا يمر عبر الجدران.


اسأل عن أحدث لدينا!

Leave a Reply

Your email address will not be published. Required fields are marked *

Subscribe Now & Never Miss The Latest Tech Updates!

Enter your e-mail address and click the Subscribe button to receive great content and coupon codes for amazing discounts.

Don't Miss Out. Complete the subscription Now.