۰
plusresetminus
شنبه ۳ مهر ۱۴۰۰ ساعت ۱۱:۵۸

نقص SSID Striping به هکرها اجازه می‌دهد تا نقاط دسترسی وایرلس را جعل کنند!

ایتنا - SSID Stripping بعنوان یک تهدید مهم مطرح شده زیرا تقریباً بر همه سیستم عامل‌های نرم افزاری ، از جمله MS Windows ، macOS، Apple iOS، Ubuntu و Android تأثیر می‌گذارد.
نقص SSID Striping به هکرها اجازه می‌دهد تا نقاط دسترسی وایرلس را جعل کنند!

گروهی از محققان در AirEyeبا همکاریTechnionدانشکده علوم رایانه موسسه فناوری اسرائیل ، یک آسیب پذیری را کشف کرده‌اند که نام شبکه (SSID ) را به نام دیگری در لیست شبکه‌های دستگاه تغییر می‌دهد؛ 

به زبان ساده می‌توان گفت: کاربران جدیدالورود با فریب به دستگاه وای فای معرفی شده توسط هکرها متصل می‌شوند.این نقص علاوه بر اینکه  کاربران را در معرض سرقت اطلاعات قرار می‌دهد، بلکه موجب ایجاد دسترسی به اطلاعات شخصی آنها نیز می‌شود؛ به همین دلیل است که این آسیب پذیری SSID Stripping  لقب گرفته است. 

این نقص بعنوان یک تهدید مهم مطرح شده زیرا تقریباً بر همه سیستم عامل‌های نرم افزاری ، از جمله MS Windows ، macOS، Apple iOS، Ubuntu و Android تأثیر می‌گذارد.
 

عملکرد :
این آسیب پذیری می‌تواند کاربران جدید را وادار به اتصال به شبکه تحت کنترل مهاجم یا مجرمان سایبری کند. اساساً، کاربران به شبکه‌ایی متصل می شوند که در ابتدا قصد اتصال به آن را نداشته‌اند.

به گفته محققان ، در حمله SSID Stripping ، کاربر می‌تواند اتصالی را مشاهده کند که با نام یکی از اتصالات مورد اعتماد خود مطابقت دارد. اما نکته مهم این است که کاربر باید به صورت دستی به شبکه جعلی متصل شود. در نتیجه  شبکه جعلی کنترل های امنیتی دستگاه دور می زند چراکه نام اصلی SSID در رشته ای که مهاجم وارد کرده ذخیره می شود در حالی که کاربر نمی‌تواند آن را روی صفحه مشاهده کند. در نتیجه، کاربران به نقطه اتصال جعلی متصل می‌شوند.
AirEye قبلاً در ماه ژوئیه این تهدید را به پلتفرم‌های آسیب پذیر اطلاع داد ، اما همه آنها آن را به عنوان یک نقص امنیتی جزئی در نظر گرفتند، ولی اکنون ممکن است به زودی وصله‌هایی را اجرا کنند.

سه سناریوی خطا
محققان سه نوع خطای نمایش را گزارش کردند که یکی از آنها شامل اجبار دستگاه‌های اپل به نمایش نام‌های جزئی با درج یک بایت NULL در SSID بود ، در حالی که در دستگاه‌های Windows ، با استفاده از نویسه‌های خط جدید همان نتیجه به دست می آید.

خطای نوع دوم بیشتر رایج است و از طریق کاراکترهای غیرقابل چاپ نمایش داده می‌شود. مهاجم ممکن است بدون هشدار به کاربر نویسه‌های خاصی را به نام SSID وارد کند. به عنوان مثال ، مهاجم می‌تواند aireye_network را به جای aireye_x1cnetwork نمایش دهد، جایی که x1c نشان دهنده یک بایت با مقدار hex 0x1c است.

سومین خطای نمایش بخشی از نام شبکه را از قسمت قابل مشاهده صفحه نمایش خارج می‌کند. در چنین سناریویی، بسیاری از iPhone ها SSID با نام aireye_networknnnnnnnnnnrogue را به عنوان aireye_network نمایش می‌دهند و کلمه ابتدایی را حذف می‌کنند. این تکنیک، همراه با خطای نوع دوم، می‌تواند پسوند نام یک شبکه را با موفقیت پنهان کند.

منبع: پایگاه اطلاع‌‌رسانی پلیس فتا
کد مطلب: 66212
نام شما
آدرس ايميل شما

مهمترين اقدام برای پيشگیری از تکرار امثال کوروش کمپانی؟
اصلاح قوانين
برخورد قاطع
اصلاح گمرکات
آزاد کردن بازار
آگاه سازی مردم
هيچکدام