في خبر مفاجئ وغير سار البته، تعرض بروتوكول الأمن المستخدم لحماية الغالبية العظمى من اتصالات الواي فاي للخرق، الأمر الذي يعرض حتما حركة الإنترنت اللاسلكية إلى التنصت الخبيثة والهجمات، وفقا للباحث الذي اكتشف الضعف.
وقد اكتشف ماثي فانهوف، الخبير الأمني في الجامعة البلجيكية كو ليوفن، ضعف بروتوكول الأمن اللاسلكي WPA2، ونشر تفاصيل عن الخلل صباح اليوم.
وقال فانهوف، يمكن للمهاجمين استخدام تقنية الهجوم الجديد هذه لقراءة المعلومات التي كان من المفترض أن يتم تشفيرها بأمان، مما يمكن ان يؤدي الى اساءة استخدامها لسرقة المعلومات الحساسة مثل أرقام بطاقات الائتمان وكلمات السر ورسائل الدردشة ورسائل البريد الإلكتروني والصور.
وأكد فانهوف أن الهجوم يعمل ضد جميع شبكات واي فاي المحمية الحديثة. اعتمادا على تكوين الشبكة، فمن الممكن أيضا حقن البيانات والتلاعب بها. على سبيل المثال، قد يكون المهاجم قادرا على حقن رانسوموار أو البرامج الضارة الأخرى في المواقع.
ووفقاً لفانهوف يؤثر الضعف على عدد من أنظمة التشغيل والأجهزة، بما في ذلك انظمة اندرويد، لينكس، أبل، ويندوز، مدياتيك، لينكسيس وغيرها.
وقال فانهوف إذا كان جهازك يدعم واي فاي، فمن المرجح أن تتأثر، "بشكل عام، أي بيانات أو معلومات ينقلها الضحية يمكن فك تشفيرها ... بالإضافة إلى ذلك، اعتمادا على الجهاز المستخدم وإعداد الشبكة، فمن الممكن أيضا فك تشفير البيانات المرسلة نحو الضحية (على سبيل المثال محتوى موقع على شبكة الانترنت).
وقد أصدر فريق الاستعداد لطوارئ الكمبيوتر في الولايات المتحدة (Cert) تحذيرا يوم الأحد ردا على الضعف. ويقول التنبيه: "إن تأثير استغلال هذه الثغرات الأمنية يشمل فك التشفير، وإعادة الرزم، واختطاف اتصال TCP ، وحقن محتوى HTTP ، وغير ذلك، موضحا بالتفصيل عددا من الهجمات المحتملة. ويضيف أنه نظرا لأن الضعف في البروتوكول نفسه، بدلا من أي جهاز أو برنامج معين، سوف تتأثر معظم أو جميع التطبيقات الصحيحة للمعيار.
هذا التطور في بروتوكول الأمن هو الأخطر من نوعه في الاستخدام العام لتشفير اتصالات واي فاي. وقد تم كسر معايير أمنية في الماضي، ولكن في تلك المناسبات كان الخليفة متاحا وعلى نطاق واسع.
ومن غير المرجح أن يؤثر الهجوم على أمن المعلومات المرسلة عبر الشبكة، المحمية بالإضافة إلى تشفير WPA2 القياسي. وهذا يعني أن الاتصالات لمواقع آمنة لا تزال آمنة، وكذلك الإتصالات المشفرة الأخرى مثل الشبكات الخاصة الافتراضية (VPN) والاتصالات SSH.
ولكن في المقابل تعتبر الاتصالات الغير الآمنة لمواقع الويب هي تلك التي لا تعرض رمز القفل في شريط العناوين، مما يدل على دعم HTTPS - عامة، ويمكن عرضها لأي مستخدم آخر على الشبكة، حتى يتم إصلاح الثغرة الأمنية.
وبالمثل، تبقى اتصالات الإنترنت المنزلية غير امنة اذ ان العديد من أجهزة التوجيه اللاسلكية نادرا ما يتم تحديثها من أي وقت مضى، وهذا يعني أنها سوف تستمر في التواصل بطريقة غير آمنة. ومع ذلك، يقول فانهوف، إذا تم تثبيت الإصلاح على الهاتف أو الكمبيوتر، فإن هذا الجهاز لا يزال قادرا على التواصل مع جهاز توجيه غير آمن، وهذا يعني أنه حتى المستخدمين الذين لديهم جهاز توجيه غير مضغوط يجب أن يبقوا قادرين على إصلاح العديد من الأجهزة قدر الإمكان، لضمان الأمان على الشبكات الأخرى.
الجدير ذكره هنا ان الأجهزة المختلفة وأنظمة التشغيل تتأثر بدرجات متفاوتة استنادا إلى كيفية تنفيذ بروتوكول WPA2 فبين الأنظمة الأكثر تضررا هي انظمة التشغيل اندرويد مارشميلو 6.0 ولينكس، أما انظمة التشغيل IOS وويندوز فهي من بين الأكثر أمنا، لأنها لا تنفذ بشكل كامل بروتوكول WPA2، ولكن يجب الأخذ بالإعتبار انه لا يوجد جهاز او برامج اختبار محصنة تماما من الضعف.

تعليقات
إرسال تعليق