یک نفوذگر رژیم صهیونیستی در یک مثال با به دست گرفتن کنترل شبکه وایفای یک شهر نشان داده است چقدر شبکههای بیسیم عمومی میتوانند برای حریم خصوصی و امنیت خطرناک باشند.
در یکی از روزها در هنگام بازگشت از محل کار، آمیهای نیدرمان۱، مدیر بخش تحقیقات امنیت سایبری در شرکت فناوری Equus متوجه یک شبکه بیسیم میشود که قبلاً آن را ندیده است. نکته غیرعادی برای او این بود که این شبکه بیسیم در محلی بدون ساختمان قابل اتصال بوده است. او متوجه شد که این شبکه که Free_TLV نام دارد، بخشی از برنامه شبکه وایفای رایگانی است که مقامات محلی تلاویو آن را راهاندازی کردهاند. نیدرمان تصمیم گرفت میزان امنیت این شبکه را بسنجد.
برای چند هفته او در کنار کارهای خود در اوقات فراغت سعی کرد راهی برای بهرهبرداری از این شبکه بیاید. او ابتدا با کمک یکی از نقاط دسترسی۲ موجود به شبکه مذکور متصل شده و آدرس IP خود را بررسی کرد. این آدرس معمولاً آدرس عمومی است که به مسیریاب داده شده و کاربران وایفای از طریق آن به اینترنت متصل میشوند. وی سپس از شبکه مذکور بیرون آمده و در اینترنت به جستجوی درگاههای باز برای آدرس IP پرداخت. او متوجه شد که دستگاه موردنظر یک واسط ورود تحت وب بر روی درگاه ۴۴۳ (HTTPS) دارد.
واسط مذکور نام شرکت سازنده را که Peplink بود بدون اطلاعات بیشتری درباره نوع دستگاه و یا مدل آن نشان میداد. تحلیل واسط تحت وب هیچ نمونه آسیبپذیری پایهای همچون تزریق SQL و یا آسیبپذیری عبور از احراز هویت را در اختیار او قرار نداد. بدینترتیب گام بعدی تحلیل ثابتافزار بود. شناسایی دستگاه و یافتن ثابتافزار موردنظر بهمنظور بارگیری از وبگاه شرکت سازنده کار سادهای نبود، چرا که Peplink دستگاههای شبکه بسیاری را برای صنایع مختلف تولید میکند. در نهایت او متوجه شد ثابتافزار موردنظر نسخه ۵ برای مسیریاب Balance ۳۸۰ است. ثابتافزار مذکور از رمزنگاری مبتنی بر XOR استفاده میکرده است تا کار مهندسی معکوس سامانه پرونده ثابتافزار را برای شرکتهای شخص ثالث دشوارتر کند، اما عبور از این رمزنگاری کار سختی نبود.
زمانی که این نفوذگر توانست همه ابزارهای لازم را در شبیهساز بارگذاری کند، توانست به اسکریپتهای CGI۳ که واسط وب مسیریاب را تشکیل میدهند دسترسی پیدا کند. طولی نکشید تا نیدرمان توانست یک آسیبپذیری سرریز بافر را در اسکریپت CGI کشف کند. آسیبپذیری مذکور از طریق ارسال کوکی جلسه بسیار طولانی قابل بهرهبرداری بود، بدینترتیب نفوذگر میتوانست کد دلخواه خود را اجرا کرده و کنترل کامل دستگاه را در دست بگیرد.
نیدرمان یافتههای خود را روز سهشنبه هفته گذشته در همایش امنیتی DefCamp در بخارست ارائه کرده است. وی ترجیح داد انجام آزمون نفوذ مذکور را بر روی بستر واقعی از مسیریاب Peplink Balance که برای راهاندازی شبکه وایفای رایگان تلاویو استفاده شده است رد کند، چرا که انجام این نفوذ بر روی بستر اصلی از نظر قانونی میتوانست برای او دردسرساز باشد. نیدرمان میگوید آسیبپذیری کشفشده را به اطلاع شرکت Peplink رسانده و این شرکت نیز با ارائه وصله ثابتافزاری آن را برطرف کرده است.
درحالیکه کشف آسیبپذیری در مسیریابها چندان رایج نیست، این مثال نشان میدهد نفوذگران ماهر میتوانند از طریق بهرهبرداری از شبکههای وایفای عمومی به دستگاههای هزاران کاربر نفوذ کنند. با کنترل یک مسیریاب، مهاجمان میتوانند ترافیکهای رمزنگارینشدهی کاربران را استراق سمع کرده و اطلاعات حساس را ذخیره کنند. آنها همچنین میتوانند کاربران را هنگامیکه قصد دسترسی به یک وبگاه قانونی دارند، به سمت کارگزارهای وب موردنظر خود هدایت کرده و یا کدهای مخرب خود را به صفحات وبی که HTTP نیستند تزریق کنند.
معمولاً شبکههای بزرگ از انواع مشابهی از ابزارها استفاده میکنند تا کار مدیریت آسانتر شود. بدینترتیب یک آسیبپذیری که به مهاجم اجازه بهرهبرداری از یکی از نقاط دسترسی شبکه را میدهد احتمالاً زمینه بهرهبرداری از کل شبکه را نیز فراهم میکند. حملاتی از این دست بار دیگر ضرورت استفاده از شبکههای خصوصی مجازی (VPN) را مخصوصاً به هنگام استفاده از اینترنت عمومی نشان میدهد.
ثبت نظر