باحثون: تسمح للقراصنة بفك تشفير حزم الشبكات الأكثر تأميناً

    الكشف عن إصابة مليار جهاز بثغرة في «واي فاي»

    الثغرة الجديدة تمكّن القراصنة من اعتراض حركة مرور البيانات الصادرة عن الأجهزة والواصلة إليها. غيتي - أرشيفية

    كشف باحثون في أمن المعلومات أن أكثر من مليار جهاز حول العالم مصابة بثغرة أمنية تمكن القراصنة والمهاجمين من فك تشفير حزم إشارات شبكات الـ«واي فاي» الأكثر تأميناً، والوصول إلى تلك الأجهزة، ومن ثم اعتراض حركة مرور البيانات الصادرة عنها والواصلة إليها، والتنصت عليها، لسرقة ما يتم تمريره خلالها من بيانات ومعلومات تخص المستخدمين، ثم استخدامها بعد ذلك في عمليات التجسس أو شن هجمات أخرى ضد المستخدمين، إذا ما تضمنت هذه البيانات أشياء تخص المصادقات وأذون الدخول وكلمات السر، أو بيانات مالية أو شخصية مهمة.

    وأعلن الباحثون في شركة «إي ست» السلوفاكية لأمن المعلومات، عن الثغرة الجديدة خلال مشاركتهم في مؤتمر «آر إس إيه 2020» الدولي لأمن المعلومات، الذي اختتم أعماله في مدينة سان فرانسيسكو الأميركية أخيراً.

    مليار إصابة

    وقدر الباحثون عدد الأجهزة المصابة بالثغرة بنحو مليار جهاز حول العالم، مؤكدين أن هذا «رقم متحفظ»، وأوضحوا أن هذا العدد الكبير من الأجهزة المصابة يعود إلى أن الثغرة موجودة في شرائح اتصالات «واي فاي»، التي تصنعها أكبر شركتين منتجتين لتلك الشرائح وأكثرها انتشاراً على مستوى العالم، وهما «برودكوم» و«سايبريس»، وتستخدمها الشركات الكبرى المصنعة للهواتف المحمولة الذكية، والحاسبات المحمولة واللوحية، وأنظمة أنترنت الأشياء، والميكروفونات الذكية المنزلية، ونقاط الوصول لشبكات الاتصالات اللاسلكية، وغيرها من الأجهزة اليدوية والشخصية.

    وأوضح الباحثون أنه من الأجهزة التي ثبت إصابتها بالثغرة أجهزة «أمازون إيكو» المنزلية، و«أمازون كيندل» لقراءة الكتب، إضافة إلى أجهزة «أبل» المختلفة، وفي مقدمتها هواتف «آي فون» وحاسبات «آي باد» اللوحية، إلى جانب حاسبات «ماك بوك» المحمولة، وأجهزة «غوغل نيكسس»، وهواتف «سامسونغ غالاكسي»، وأجهزة «تشاوي مي»، ونقاط الوصول اللاسلكية التي تنتجها كل من «أسوس» و«هواوي».

    طبيعة الثغرة

    وبين الباحثون الذين أطلقوا على الثغرة الجديدة اسم «كروك»، أنه يمكن استغلال الثغرة من قبل القراصنة والمهاجمين لاعتراض وفك تشفير نوع من حركة مرور شبكة الـ«واي فاي»، وهو الاتصال المؤمن ببروتوكول التشفير المعروف باسم «دبليو بي إيه 2»، الذي يعد أحد أشهر وأهم بروتوكولات التشفير التي يعتمد عليها المستخدمون حول العالم.

    ووفقاً لباحثي «إي ست» فإن ثغرة «كروك» تعتبر خطأً برمجياً من الأخطاء والعثرات البرمجية التي يتم اكتشافها طوال الوقت في البرامج والنظم التي نستخدمها جميعاً، لكن الفرق الأساسي أنها تؤثر على التشفير المستخدم لتأمين حزم البيانات المرسلة عبر اتصالات «واي فاي».

    فرصة

    وأوضح الباحثون أن «كروك» تمنح المهاجمين والقراصنة الفرصة للاستغلال عملية تسمى «التبرؤ» في إجبار الأجهزة على البقاء في حالة «عدم الاتصال» لفترة طويلة، يقومون هم خلالها بتلقي حزم اتصالات «واي فاي» الواردة أو الصادرة من وإلى الجهاز الذي تمت مهاجمته، ثم فك تشفير حركة المرور، باستخدام مفتاح الصفر الذي ينشأ أثناء عملية «التبرؤ».

    وبحسب التحليلات التي عرضها الباحثون فإن القراصنة استطاعوا تنفيذ هذا السيناريو لفك تشفير إشارات الـ«واي فاي»، المشفرة ببروتوكول «دبليو بي إيه 2» المخصص للاستخدامات الشخصية، أو النسخة المخصصة لاستخدامات المؤسسات، مع نمط تشفير معروف باسم «إيه إي إس ـ سي سي إم بي»، لكنها لا تؤثر على بروتوكولات التشفير الأخرى، وهذا يعني أن كل من يستخدم جهازاً يحتوي شريحة «واي فاي» من تصنيع «برودكوم» أو «سايبريس»، يمكنه ببساطة أن يتحول إلى بروتوكول التشفير «دبليو بي إيه 3» الأحدث لتفادي هذه الثغرة.

    توفير التحديثات

    وأكد الباحثون أنهم أجروا اتصالات بالشركتين المنتجتين لتلك الشرائح، وجميع الشركات المتأثرة بالثغرة الجديدة، وعرضوا عليهم النتائج التي توصلوا إليها، مشيرين إلى أن الشركتين قامتا بتوفير تصحيحات أمنية لهذه الثغرة الخطيرة.

    وقال الباحثون إن المطلوب من مستخدمي الأجهزة هو تثبيت آخر تحديثات لنظام التشغيل الذي تعمل عليه أجهزتهم، سواء كان «ويندوز» أو «أندرويد» أو «آي أو إس»، لكنهم لفتوا إلى أنه في بعض الأجهزة قد يتطلب الأمر تحديث البرامج الثابتة الموجودة في الأجهزة نفسها، وهي حالة تنطبق على وجه الخصوص على نقاط الوصول للشبكات اللاسلكية، والموجهات الـ«راوترز»، وأجهزة إنترنت الأشياء.


    مخاطر خارج النطاق

    أظهرت تحليلات الباحثين أن هناك بعض المخاطر المعتادة خارج نطاق ثغرة «كروك» الجديدة، حيث تبين أنه لا يمكن استخدامها كجزء من الهجمات التي تشنها الـ«روبوتات» البرمجية، لأن استغلالها يتطلب أن يكون الجهاز الضحية قريباً بصفة فعلية ومادية من جهاز المهاجم، بدرجة تجعل المهاجم موجوداً في نطاق تغطية شبكة الـ«واي فاي» التي يعمل عليها الجهاز الضحية. وأكدت التحليلات أنه بشكل عام تعد ثغرة «كروك» أقل خطورة وأسهل في الحماية والإصلاح من ثغرة «كراك» التي سبق اكتشافها مطلع العام الماضي، وتؤثر أيضاً على بروتوكول تشفير «دبليو بي إيه 2».

    طباعة