کنترل کامل شبکه‌ی بی‌سیم یک شهر کار زیاد سختی نیست

کنترل کامل شبکه‌ی بی‌سیم یک شهر کار زیاد سختی نیست

یک نفوذگر رژیم صهیونیستی در یک مثال با به دست گرفتن کنترل شبکه وای‌فای یک شهر نشان داده‌ است چقدر شبکه‌های بی‌سیم عمومی می‌توانند برای حریم خصوصی و امنیت خطرناک باشند.

در یکی از روزها در هنگام بازگشت از محل کار، آمیهای نیدرمان۱، مدیر بخش تحقیقات امنیت سایبری در شرکت فناوری Equus متوجه یک شبکه بی‌سیم می‌شود که قبلاً آن را ندیده است. نکته غیرعادی برای او این بود که این شبکه بی‌سیم در محلی بدون ساختمان قابل اتصال بوده است. او متوجه شد که این شبکه که Free_TLV‌ نام دارد، بخشی از برنامه شبکه وای‌فای رایگانی است که مقامات محلی تلاویو آن را راه‌اندازی کرده‌اند. نیدرمان تصمیم گرفت میزان امنیت این شبکه را بسنجد.

 

برای چند هفته او در کنار کارهای خود در اوقات فراغت سعی کرد راهی برای بهره‌برداری از این شبکه بیاید. او ابتدا با کمک یکی از نقاط دسترسی۲ موجود به شبکه مذکور متصل شده و آدرس IP‌ خود را بررسی کرد. این آدرس معمولاً آدرس عمومی است که به مسیریاب داده شده و کاربران وای‌فای از طریق آن به اینترنت متصل می‌شوند. وی سپس از شبکه مذکور بیرون آمده و در اینترنت به جستجوی درگاه‌های باز برای آدرس IP پرداخت. او متوجه شد که دستگاه موردنظر یک واسط ورود تحت وب بر روی درگاه ۴۴۳ (HTTPS) دارد.

 

واسط مذکور نام شرکت سازنده را که Peplink بود بدون اطلاعات بیشتری درباره نوع دستگاه و یا مدل آن نشان می‌داد. تحلیل واسط تحت وب هیچ نمونه آسیب‌پذیری پایه‌ای همچون تزریق SQL و یا آسیب‌پذیری عبور از احراز هویت را در اختیار او قرار نداد. بدین‌ترتیب گام بعدی تحلیل ثابت‌افزار بود. شناسایی دستگاه و یافتن ثابت‌افزار موردنظر به‌منظور بارگیری از وبگاه شرکت سازنده کار ساده‌ای نبود، چرا که Peplink دستگاه‌های شبکه بسیاری را برای صنایع مختلف تولید می‌کند. در نهایت او متوجه شد  ثابت‌افزار   موردنظر نسخه ۵ برای مسیریاب Balance ۳۸۰ است. ثابت‌افزار مذکور از رمزنگاری مبتنی بر XOR استفاده می‌کرده است تا کار مهندسی معکوس سامانه پرونده ثابت‌افزار را برای شرکت‌های شخص ثالث دشوارتر کند، اما عبور از این رمزنگاری کار سختی نبود.

 

زمانی که این نفوذگر توانست همه ابزارهای لازم را در شبیه‌ساز بارگذاری کند، توانست به اسکریپت‌های CGI۳ که واسط وب مسیریاب‌ را تشکیل می‌دهند دسترسی پیدا کند. طولی نکشید تا نیدرمان توانست یک آسیب‌پذیری سرریز بافر را در اسکریپت CGI کشف کند. آسیب‌پذیری مذکور از طریق ارسال کوکی جلسه بسیار طولانی قابل بهره‌برداری بود، بدین‌ترتیب نفوذگر می‌توانست کد دلخواه خود را اجرا کرده و کنترل کامل دستگاه را در دست بگیرد.

 

نیدرمان یافته‌های خود را روز سه‌شنبه هفته گذشته در همایش امنیتی DefCamp‌ در بخارست ارائه کرده است. وی ترجیح داد انجام آزمون نفوذ مذکور را بر روی بستر واقعی از مسیریاب Peplink Balance که برای راه‌اندازی شبکه وای‌فای رایگان تلاویو استفاده شده است رد کند، چرا که انجام این نفوذ بر روی بستر اصلی از نظر قانونی می‌توانست برای او دردسرساز باشد. نیدرمان می‌گوید آسیب‌پذیری کشف‌شده را به اطلاع شرکت Peplink‌ رسانده و این شرکت نیز با ارائه وصله ثابت‌افزاری آن را برطرف کرده است.

 

درحالی‌که کشف آسیب‌پذیری‌ در مسیریاب‌ها چندان رایج نیست، این مثال نشان می‌دهد نفوذگران ماهر می‌توانند از طریق بهره‌برداری از شبکه‌های وای‌فای عمومی به دستگاه‌های هزاران کاربر نفوذ کنند. با کنترل یک مسیریاب، مهاجمان می‌توانند ترافیک‌های رمزنگاری‌نشده‌ی کاربران را استراق سمع کرده و اطلاعات حساس را ذخیره کنند. آن‌ها همچنین می‌توانند کاربران را هنگامی‌که قصد دسترسی به یک وبگاه قانونی دارند، به سمت کارگزارهای وب موردنظر خود هدایت کرده و یا کد‌های مخرب خود را به صفحات وبی که HTTP نیستند تزریق کنند.

 

معمولاً شبکه‌های بزرگ از انواع مشابهی از ابزارها استفاده می‌کنند تا کار مدیریت آسان‌تر شود. بدین‌ترتیب یک آسیب‌پذیری که به مهاجم اجازه بهره‌برداری از یکی از نقاط دسترسی شبکه را می‌دهد احتمالاً زمینه بهره‌برداری از کل شبکه را نیز فراهم می‌کند. حملاتی از این دست بار دیگر ضرورت استفاده از شبکه‌های خصوصی مجازی (VPN) را مخصوصاً به هنگام استفاده از اینترنت عمومی نشان می‌دهد.

 

نگاه دیگران

نگاه دیگران

نگاه دیگران نگاهی است از دنیای گسترده صفحات گوناگون اینترنت که منتخبی از آن‌ها را در پایگاه خبری چهره و اخبار مشاهده میکنید.


0 نظر درباره‌ی این پست نوشته شده است.

ثبت نظر