اكتشف الباحثون ثغرة أمنية جديدة ناتجة عن عيب في تصميم معيار Wi-Fi IEEE 802.11، تمكن المهاجمين من خداع الضحايا للاتصال بشبكة لاسلكية أقل أمانًا والتنصت على حركة المرور الخاصة بهم.
الهجوم المعروف باسم SSID Confusion، والذي يُشار إليه بـ CVE-2023-52424، يؤثر على جميع أنظمة التشغيل وعملاء Wi-Fi، بما في ذلك الشبكات المنزلية والشبكات المعتمدة على بروتوكولات WEP، WPA3، 802.11X/EAP، وAMPE.
تتضمن طريقة الهجوم “تخفيض أمان الشبكة للضحايا عن طريق انتحال اسم شبكة موثوقة (SSID) بحيث يمكنهم اعتراض حركة المرور أو تنفيذ هجمات إضافية”، وفقًا لـ Top10VPN، التي تعاونت مع الأستاذ والباحث في جامعة KU Leuven ماثي فانهوف.
“هجوم SSID Confusion ناجح يؤدي أيضًا إلى تعطيل أي VPN يتم ضبطه ليتم تعطيله تلقائيًا على الشبكات الموثوقة، مما يترك حركة المرور الخاصة بالضحية مكشوفة.”
المشكلة الكامنة في الهجوم هي أن معيار Wi-Fi لا يتطلب مصادقة اسم الشبكة (SSID أو معرف مجموعة الخدمات) دائمًا، وأن التدابير الأمنية مطلوبة فقط عندما يختار الجهاز الانضمام إلى شبكة معينة.
التأثير لهذا السلوك هو أن المهاجم يمكنه خداع العميل للاتصال بشبكة Wi-Fi غير موثوقة بدلاً من الشبكة التي كان ينوي الاتصال بها عن طريق تنفيذ هجوم وسيط معادٍ (AitM).
“في هجومنا، عندما يريد الضحية الاتصال بشبكة TrustedNet، نخدعه للاتصال بشبكة مختلفة WrongNet تستخدم بيانات اعتماد مماثلة”، كما أوضح الباحثان هيلويز جولير وفانهوف. “نتيجة لذلك، سيعتقد جهاز الضحية ويظهر للمستخدم أنه متصل بـ TrustedNet، بينما في الواقع يكون متصلًا بـ WrongNet.”
بمعنى آخر، حتى لو تم التحقق من كلمات المرور أو بيانات الاعتماد الأخرى بشكل متبادل عند الاتصال بشبكة Wi-Fi محمية، لا يوجد ضمان بأن المستخدم يتصل بالشبكة التي يريدها.
ابدأ المناقشة في forum.mjbtechtips.com