الجزائر - Informatique

كارثة كبيرة ، اكتشاف ثغرة خطيرة في جميع أجهزة الراوتر ومن المستحيل إصلاحها



تم اختراق WPA2 العام الماضي ، وفي أغسطس الماضي تم اكتشاف ثغرة جديدة في البروتوكول الذي كان يعتمد على الطريقة السابقة ما جعل الأمر أسهل بكثير. عندما بدا أن هذين الاثنين سيكونان الثغرة الوحيدة للهواتف المحمولة التي سيتم حلها مع إطلاق WPA3 ، اكتشف باحثون من جامعة كاليفورنيا في ريفرسايد وجود ثغرة جديدة في جميع أجهزة الراوتر.
تسمح هذه الثغرة الموجودة في بروتوكول TCP للمهاجم بتنفيذ حقن ذاكرة التخزين المؤقت لسرقة كلمات المرور أو أي بيانات خاصة أخرى. وللأسف لا يمكن إصلاح هذه الثغرة . عند التأثير على TCP تتأثر جميع أجهزة التوجيه التي تستخدم TCP و Wi-Fi.

يقسم بروتوكول TCP البيانات إلى أجزاء أصغر يسهل حملها وتسمى الحزم. تبدأ هذه الحزم بأرقام عشوائية ، ولكن يمكن تخمينها من قبل أحد المتسللين ، الأمر الذي يمكن أن يجعلهم يعترضون الاتصالات بين أجهزة البث وجهاز الاستقبال.
على سبيل المثال ، إذا قمت بالنقر فوق صورة لمشاهدتها وعرضها ، يطلب جهاز الكمبيوتر الخاص بك من الخادم أو الكمبيوتر البعيد إرسال معلومات تلك الصورة إليك. جهاز الكمبيوتر عن بعد يوزعها في حزم رقمية ويرسلها بأسرع وسيلة. يقوم المستلم بتعيينها بالترتيب الصحيح لتظهر لك الصورة على الشاشة.
وعلى الرغم من وجود 4000 مليون تسلسل ، يمكن للمهاجم تخمين نطاق الأرقام الذي يولد استجابة في جهاز الاستقبال ، وإرسال محتوى ضار يحل محل حركة المرور الأصلية دون معرفة المتلقي. عند إعادة تجميع بيانات الحزمة ، ستلاحظ ما يريد المهاجم مشاهدته. يظهر الفيديو التالي كيف يعمل هذا الخلل.
لا يمكن إجراء ذلك باستخدام HTTPS ، نظرًا لأن حركة المرور مشفرة. ومع ذلك ، إذا كان في نص عادي فيمكن للمهاجم القيام بكل ما يريد. على سبيل المثال ، يمكن للهاكر إنشاء Javascript الذي ينشئ اتصال TCP بشبكة البنك ، والتي من الضروري أن يكون الشخص في تلك الشبكة متصل بها لمدة دقيقة لتخمين تسلسل الحزم. بعدها يمكن للمهاجم القيام ببعض الحيل ، مثل عرض المحتوى الذي قد يثير اهتمام المستخدم المهاجم (لعبة أو فيديو)...
بمجرد أن يكتمل التخمين ، يمكنك حقن نسخة خبيثة من الموقع الإلكتروني للبنك وسرقة معلومات الوصول من خلال التصيد الاحتيالي. بالإضافة إلى ذلك ، فإن الهجوم سيكون مستمراً ، لذا سيشاهده مستخدم الويب الخبيث في الزيارات المستقبلية حتى يقوم المستخدم بمسح ذاكرة التخزين المؤقت للمتصفح.
وقد أثر هذا على جميع أجهزة التوجيه في السوق خلال العشرين سنة الماضية ، ولا توجد طريقة سهلة لإصلاحها. يوصي الباحثون الشركات المصنعة جعل أجهزة التوجيه الراوتر تعمل على ترددات مختلفة لنقل واستقبال البيانات. خيار آخر هو استخدام HTTPS و HSTS ، لأن الهجوم لا يعمل على صفحات الويب المشفرة. تؤثر هذه الثغرة على شبكة WiFi فقط ، بحيث لا يتأثر أيضًا المستخدمون من خلال Ethernet.


سيظهر تعليقك على هذه الصفحة بعد موافقة المشرف.
هذا النمودج ليس مخصص لبعث رسالة شخصية لأين كان بل فضاء للنقاش و تبادل الآراء في إحترام
الاسم و اللقب :
البريد الالكتروني : *
المدينة : *
البلد : *
المهنة :
الرسالة : *
(الحقول المتبوعة بـ * إجبارية)