يجب أن يخاف الجميع
تم الكشف للتو عن ثغرة في شبكات الواي فاي تخترق بشكل جذري نظام الأمن الذي نستخدمه لحماية شبكاتنا اللاسلكية للإنترنت.
تخترق تِلك الضربة، التي تم الكشف عنها الاثنين الماضي، ثغرة مُكتَشَفة حديثًا في نظام WPA2، وهو البروتوكول الأمني المُستخدَم في حماية جميع شبكات الواي فاي الحديثة، ويقول الباحثون أنّها تستطيع فعليًّا اختراق أي شبكة واي فاي من المُعتقد سابقًا أنّها آمنة.
يُوضِّح ماثي فانهوف من جامعة KU Leuven البلجيكية، وهو باحث الأمن الذي اكتشف الثغرة: »يُصيب ذلك الهجوم جميع شبكات الواي فاي المحميّة.
وتوجد نقاط الضعف في قاعدة نظام الواي فاي نفسه، وليس في المُنتجات أو التطبيقات المُنفَرِدة.
وبالتالي، فإنّ أي تطبيق صحيح المعيار في نظام WPA2، يُعد مُعرّضًا للخطر«.
وباستغلال الثغرة التي تُدعى (هجوم إعادة تثبيت المفتاح – Key Reinstallation Attack) أو اختصارًا KRACK، يُمكن للمُختَرِق قراءة معلومات من المُفترض أنّها مُشفّرة على شبكة الواي فاي، وأن يعترض معلومات غاية في الحساسية مثل أرقام البطاقات الائتمانية، كلمات السر، الصور، والرسائل.
يقول فانهوف أنّه في أسوأ الحالات، يُمكن لأي شخص استخدام هجوم KRACK لانتهاك بيانات موجودة على شبكة واي فاي محمية والتلاعب بها، مُخترِقًا الأجهزة لحقن برمجية فدية خبيثة أو أي برمجية خبيثة أُخرى في الأنظمة.
يقول الباحِث روبرت جراهام من شركة Errata الأمنية، والذي لم يكُن شريكًا في اكتشاف الثغرة، في منشور على مُدوّنة: »يا للهول، يجب على الجميع أن يخاف.
فهذا عمليًا يعني أنّه يُمكن للمُهاجمين أن يفّكوا شفرة أمن الكثير من شبكات الواي فاي، بمُستويات مُختلِفة من الصعوبة على حسب إعداد شبكتك تحديدًا«.
الأخبار الجيدة في كل هذا هو أنّه لا يُمكن تنفيذ ذلك الاختراق (عبر الانترنت – Online): فأي مُهاجِم يُحاول استغلال الثغرة، يجب عليه أن يفعل ذلك بشكل محلّي، أي أن يكون قريب من نطاق الشبكة اللاسلكية التي يُحاول اختراقها.
حيثُ أنّ الهجوم يعمل عن طريق خِداع فئة من نظام WPA2 تُدعى (مُصافحة رُباعية – Four-way Handshake)، والتي تُحدِّد ما إذا كانت الأجهزة التي تسعى للانضمام لشبكة الواي فاي، لديها الرسوم الصحيحة لذلك.
عندما يحدث ذلك، يُفتَرَض أن تُولِّد فئة المُصافحة مُفتاح تشفير حديث ليخترق جميع الإجراءات المرورية اللاحقة، لكن يستطيع هجوم KRACK أن يخدع الشبكة لإعادة استخدام مُفتاح تشفير صدر سابقًا.
يُوضِّح فانهوف: »بشكل أساسي، يجب تثبيت مُفتاح واستخدامه لمرة واحدة فقط لضمان الأمن.
لسوء الحظ، وجدنا أنّه لا يُمكن ضمان ذلك بواسطة بروتوكول نظام WPA2. حيثُ يُمكن إساءة استخدام ذلك الضعف بواسطة التلاعُب في مُصافحات تشفيرية« .
أظهرت الاختبارات البحثية أنّ الهجوم أصاب بشكل ناجح مستويات مختلفة من أجهزة مُستخدمين تعمل بنظام أبل، ويندوز، أندرويد، والعديد من أنظمة التشغيل الأُخرى على شبكات محميّة، وبينما كانت المواقع والتطبيقات التي تستخدم لغة تشفير HTTPS صعبة في الاختراق، لم تكن دائمًا مُقاوِمة للخداع.
لحُسن الحظ، لم يتم نشر الكود الذي يسمح بحدوث هذا الهجوم للعامة – لذا فليس من المُرجّح أن نشهد موجة من المُخترِقون يستغلّونه بشكل فوري، لأنّهم في البداية سيحتاجون إلى استنباط كيفية عمله بالهندسة العكسية.
قبل حدوث ذلك، فإنّ الشركات التكنولوجية – التي تم تحذيرها مُسبقًا بأمر الثغرة – مشغولة بالفعل في إعادة تصحيح أنظمتها، وبعض من هذه التصحيحات مُتاح بالفعل، والتي يقول فانهوف أنّه يجب علينا استخدامها في أقرب وقت مُمكن.
ويُوضِّح في قائمة (الأسئلة الشائعة – FAQ) حول خطر الهجوم الجديد: »تغيير كلمة سر شبكة الواي فاي لن يمنع (أو يُخفِّف) من الهجوم.
فبدلًا من ذلك، يجب عليك التأكّد من تحديث جميع أجهزتك، ويجب عليك أيضًا تحديث (البرنامج الدائم – Firmware) الخاص بالراوتر الخاص بك».
والشيء الأكثر إثارة للقلق هو الأجهزة والوسائل التي تعمل بنظام (انترنت الأشياء – Internet of things) أو اختصارًا Iot التي تُستخدم حاليًا والتي يصعُب تحديثها أو عملها بشكل غير مدعوم من قِبل صانعيها.
حيثُ تتضمّن هذه الأجهزة كاميرات أمن وأجهزة تلفاز منزلية تعمل بواسطة الواي فاي.
تم شرح تِلك الثغرة تفصيليًّا في ورقة بحثية مُتاحة عبر الانترنت، والتي سيتم مُناقشتها في مؤتمر (اتحاد آلية الحوسبة – Association for Computing Machinery) حول الحوسبة وأمن الاتصالات، في دالاس في نوفمبر القادم.