آسیبپذیریها در بستههای باز IWD (Intel inet Wireless Daemon) و wpa_supplicant شناسایی شدهاند که برای سازماندهی اتصال سیستمهای لینوکس مشتری به یک شبکه بیسیم استفاده میشوند که منجر به دور زدن مکانیسمهای احراز هویت میشود:
- در IWD، آسیبپذیری (CVE-2023-52161) تنها زمانی ظاهر میشود که حالت نقطه دسترسی فعال باشد، که برای IWD که معمولاً برای اتصال به شبکههای بیسیم استفاده میشود، معمولی نیست. این آسیب پذیری به شما امکان می دهد بدون دانستن رمز عبور به یک اکسس پوینت ایجاد شده متصل شوید، برای مثال زمانی که کاربر به صراحت امکان دسترسی به شبکه را از طریق دستگاه خود (Hotspot) فراهم می کند. مشکل در IWD نسخه 2.14 برطرف شده است.
این آسیبپذیری ناشی از عدم بررسی صحیح ترتیب همه مراحل در طول مذاکره کانال ارتباطی 4 مرحلهای است که هنگام اولین اتصال به یک شبکه بیسیم امن استفاده میشود. با توجه به اینکه IWD پیام ها را برای هر مرحله از مذاکره اتصال بدون بررسی کامل شدن مرحله قبل می پذیرد، مهاجم می تواند از ارسال پیام مرحله دوم عبور کرده و بلافاصله پیام مرحله چهارم را ارسال کند و به شبکه دسترسی پیدا کند. ، از مرحله ای که در آن احراز هویت بررسی می شود رد می شود.
در این مورد، IWD سعی می کند کد MIC (کد یکپارچگی پیام) پیام دریافتی مرحله چهارم را تأیید کند. از آنجایی که پیام مرحله دوم با پارامترهای احراز هویت دریافت نشد، هنگام پردازش پیام مرحله چهارم، کلید PTK (کلید گذرای زوجی) روی صفر تنظیم می شود. بر این اساس، یک مهاجم می تواند MIC را با استفاده از یک PTK تهی محاسبه کند و این کد تأیید توسط IWD به عنوان معتبر پذیرفته می شود. پس از تکمیل این مذاکره اتصال جزئی، مهاجم به شبکه بی سیم دسترسی کامل خواهد داشت، زیرا نقطه دسترسی فریم هایی را که ارسال می کند، رمزگذاری شده با یک کلید PTK تهی دریافت می کند.
- یک مشکل شناسایی شده در wpa_supplicant (CVE-2023-52160) به مهاجم اجازه می دهد تا کاربر را به یک شبکه بی سیم ساختگی که شبیه سازی شبکه ای است که کاربر قصد اتصال به آن را دارد، فریب دهد. اگر کاربر به یک شبکه جعلی متصل شود، مهاجم می تواند رهگیری ترافیک حمل و نقل رمزگذاری نشده کاربر را سازماندهی کند (به عنوان مثال، دسترسی به سایت های بدون HTTPS).
به دلیل نقص در اجرای پروتکل PEAP (پروتکل احراز هویت توسعهیافته محافظتشده)، مهاجم میتواند هنگام اتصال یک دستگاه کاربر که پیکربندی نادرست را انجام میدهد، مرحله دوم احراز هویت را نادیده بگیرد. دور زدن مرحله دوم احراز هویت به مهاجم اجازه می دهد تا یک کلون جعلی از یک شبکه Wi-Fi قابل اعتماد ایجاد کند و به کاربر اجازه دهد بدون بررسی رمز عبور به شبکه جعلی متصل شود.
برای انجام موفقیت آمیز یک حمله در wpa_supplicant، تأیید گواهی TLS سرور باید در سمت کاربر غیرفعال باشد و مهاجم باید شناسه شبکه بی سیم (SSID، شناسه مجموعه سرویس) را بداند. در این حالت، مهاجم باید در محدوده آداپتور بی سیم قربانی باشد، اما خارج از محدوده دسترسی شبکه بی سیم شبیه سازی شده باشد. این حمله در شبکه هایی با WPA2-Enterprise یا WPA3-Enterprise که از پروتکل PEAP استفاده می کنند امکان پذیر است.
توسعهدهندگان wpa_supplicant اظهار داشتند که آنها این مشکل را یک آسیبپذیری نمیدانند، زیرا فقط در شبکههای بیسیم با پیکربندی ضعیفی رخ میدهد که از احراز هویت EAP همراه با PEAP (EAP-TTLS) بدون تأیید گواهی TLS سرور استفاده میکنند. پیکربندیهای بدون تأیید گواهی در برابر حملات فعال محافظت نمیشوند. کسانی که این آسیبپذیری را کشف کردند، ادعا میکنند که چنین پیکربندیهای نادرستی رایج و گسترده هستند و بسیاری از دستگاههای مصرفکننده مبتنی بر لینوکس، اندروید و کروم که دارای wpa_supplicant هستند را در معرض خطر قرار میدهند.
برای جلوگیری از مشکل در wpa_supplicant، یک پچ منتشر شده است که علاوه بر بررسی گواهی TLS، یک حالت برای عبور اجباری مرحله دوم احراز هویت اضافه می کند. به گفته توسعه دهندگان، تغییر پیشنهادی تنها راه حلی است که هنگام استفاده از احراز هویت دستی، حملات را پیچیده می کند و هنگام استفاده از گزینه هایی مانند EAP-GTC بی فایده است. برای حل واقعی مشکل، مدیران شبکه باید پیکربندی خود را به شکل مناسب بیاورند، یعنی. یک زنجیره اعتماد را برای تأیید گواهی سرور با استفاده از پارامتر ca_cert پیکربندی کنید.
منبع: opennet.ru