الرئيسية / أخبار تقنية / اكتشف الباحثون طرقًا جديدة لاختراق كلمات مرور WiFi المحمية باستخدام WPA3

اكتشف الباحثون طرقًا جديدة لاختراق كلمات مرور WiFi المحمية باستخدام WPA3

كشف الفريق نفسه من الباحثين في مجال الأمن السيبراني الذين اكتشفوا العديد من نقاط الضعف الشديدة والتي يطلق عليها مجتمعة باسم Dragonblood في معيار أمان WPA3 WiFi الذي تم إطلاقه منذ بضعة أشهر ، الآن عيبان آخران قد يتيحان للمهاجمين اختراق كلمات مرور WiFi.

 WPA أو الوصول المحمي بشبكة WiFi هو معيار أمان WiFi تم تصميمه لمصادقة الأجهزة اللاسلكية باستخدام بروتوكول Advanced Encryption Standard (AES) والغرض منه منع المتسللين من التنصت على بياناتك اللاسلكية.

تم إطلاق بروتوكول WiFi Protected Access III (WPA3) منذ عام في محاولة لمعالجة أوجه القصور التقنية لبروتوكول WPA2 من الأرض والتي طالما اعتبرت غير آمنة ووجدت عرضة لهجمات KRACK الأكثر حدة.

يعتمد WPA3 على مصافحة أكثر أمانًا تسمى SAE (المصادقة المتزامنة للمساواة) وايضًا تعرف باسم Dragonfly والتي تهدف إلى حماية شبكات WiFi من هجمات القاموس دون اتصال بالإنترنت.

ومع ذلك في أقل من عام وجد باحثو الأمن Mathy Vanhoef و Eyal Ronen العديد من نقاط الضعف (Dragonblood) في التنفيذ المبكر لـ WPA3 مما سمح للمهاجم باستعادة كلمات مرور WiFi عن طريق إساءة استخدام توقيت أو تسريب القنوات الجانبية المستندة إلى ذاكرة التخزين المؤقت.

وبعد هذا الكشف بفترة وجيزة أصدر WiFi Alliance المنظمة غير الربحية التي تشرف على اعتماد معيار WiFi تصحيحات لمعالجة المشكلات ووضع توصيات أمنية للتخفيف من هجمات Dragonblood الأولية.

ولكن اتضح أن تلك التوصيات الأمنية التي تم إنشاؤها بشكل خاص دون التعاون مع الباحثين ليست كافية لحماية المستخدمين من هجمات Dragonblood بدلاً من ذلك يفتح الأمر هجومين جديدين على القناة الجانبية مما يسمح للمهاجمين مرة أخرى بسرقة كلمة مرور WiFi حتى إذا كنت تستخدم أحدث إصدار من بروتوكول WiFi.

هجوم جانبي جديد على قناة WPA3 عند استخدام منحنيات Brainpool

الثغرة الأولى التي تم تحديدها على أنها CVE-2019-13377 هي هجوم قناة جانبية يستند إلى توقيت ضد مصافحة Dragonfly الخاصة بـ WPA3 عند استخدام منحنيات Brainpool والتي أوصى WiFi Alliance البائعين باستخدامها كتوصيات أمنية بدلاً من الاعتماد على المنحنيات الإهليلجية التي  يمكن خفضه.

“ومع ذلك وجدنا أن استخدام منحنيات Brainpool يقدم الفئة الثانية من تسريبات القنوات الجانبية في مصافحة اليعسوب من WPA3” كما يقول الثنائي في تقرير استشاري محدث.  “بمعنى آخر حتى إذا تم اتباع نصيحة تحالف WiFi تظل التطبيقات عرضة لخطر الهجمات.”

وقال الباحثون: “يوجد تسرب جديد للقناة الجانبية في خوارزمية تشفير كلمة المرور الخاصة بـ Dragonfly ولقد أكدنا تسرب Brainpool الجديد في الممارسة ضد أحدث إصدار من Hostapd وتمكنا من فرض كلمة المرور الغاشمة باستخدام المعلومات المسربة.  “.

هجوم على القناة الجانبية ضد تنفيذ EAP-PWD لـ FreeRADIUS

 الثغرة الثانية التي تم تحديدها على أنها CVE-2019-13456 هي خلل في تسرب المعلومات يقيم تطبيق EAP-pwd (بروتوكول المصادقة القابل للتوسيع) في FreeRADIUS – أحد خوادم RADIUS مفتوحة المصدر الأكثر استخدامًا والتي تستخدمها الشركات قاعدة بيانات مركزية لمصادقة المستخدمين عن بعد.

أخبر ماثي فانهوف أحد الباحثين الذين اكتشفوا عيوب Dragonblood ، The Hacker News أن المهاجم يمكنه الشروع في عدة مصافحة EAP-pwd لتسريب المعلومات والتي يمكن استخدامها بعد ذلك لاستعادة كلمة مرور WiFi للمستخدم من خلال إجراء قاموس والقوة الغاشمة والهجمات.

وقال فانهوف لصحيفة هاكر نيوز: “يستخدم بروتوكول EAP-pwd داخليًا مصافحة Dragonfly ويستخدم هذا البروتوكول في بعض شبكات المؤسسات حيث يقوم المستخدمون بالمصادقة باستخدام اسم مستخدم وكلمة مرور”.

وقال الثنائي “ما يثير القلق أكثر أننا وجدنا أن البرامج الثابتة لشرائح رقائق Cypress تنفذ فقط 8 تكرارات على الأقل لمنع تسرب القناة الجانبية على الرغم من أن هذا يجعل الهجمات أكثر صعوبة إلا أنها لا تمنعها.”

وفقًا للباحثين يعد تنفيذ خوارزمية Dragonfly و WPA3 بدون تسريبات للقناة الجانبية أمرًا صعبًا بشكل مدهش وأن الإجراءات المضادة المتوافقة مع السابقة ضد هذه الهجمات مكلفة للغاية بالنسبة للأجهزة خفيفة الوزن.

شارك الباحثون النتائج الجديدة التي توصلوا إليها مع WiFi Alliance وقاموا بتغريد أن “معيار WiFi يتم الآن تحديثه باستخدام الدفاعات المناسبة والتي قد تؤدي إلى WPA 3.1” لكن لسوء الحظ لن تتوافق الدفاعات الجديدة مع الإصدار الأولي من WPA3.

 واخيرًا أخبرت Mathy Vanhoef موقع The Hacker News أنه من المؤسف أن WiFi WiFi قد وضعت إرشادات الأمان الخاصة بها على انفراد و”لو كانوا سيفعلون ذلك علنًا كان يمكن تجنب هذه المشكلات الجديدة. حتى أن شهادة WPA3 الأصلية كانت مصنوعة جزئيًا بشكل خاص والتي لم تكن مثالية.”

عن فدوى

شاهد أيضاً

الإنتربول يعتقل 3 متسللين لبطاقة الائتمان الإندونيسية بسبب هجمات Magecart

‫أعلنت الشرطة الوطنية الإندونيسية في مؤتمر صحفي مشترك مع الإنتربول في وقت سابق اليوم عن …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *