עיקרי תוֹכנָה Private I: התנגשות של חיבורי Wi-Fi אוטומטיים ופגם אבטחה
תוֹכנָה

Private I: התנגשות של חיבורי Wi-Fi אוטומטיים ופגם אבטחה

על ידיגלן פליישמן,תורם בכיר, 22 באפריל, 2015 20:52 PDT

ביום שלישי, חוקרים מ-Skycure חשפו בכנס RSA כי פגם iOS ידוע בעבר הקשור לחיבור רשת Wi-Fi אוטומטי ושגיאת טיפול בתעודת SSL שהתגלתה לאחרונה עלול לגרום לאייפון או אייפד לקרוס. אתחול ללא סוף כל עוד הוא נשאר בטווח של הרשת. (Skycure מוכרת מערכות ניטור והפחתה.)

הבעיה של התחברות אוטומטית לרשתות Wi-Fi היא ארוכת שנים, והחוקרים הדגישו היבט ספציפי שלה שגילו לראשונה ב-2013 וסימנו אותו WiFiGate : ספקי סלולר בשווקים מסוימים מגדירים מראש מכשירי iPhone להתחבר אוטומטית לשמות מסוימים של רשתות Wi-Fi.

שמות רשת אלה ניתנים לזיוף בקלות, ומאפשרים לאייפון (או מק או כל מכשיר התומך ב-Wi-Fi) להתחבר למה שנקרא לעתים קרובות רשת תאומים מרושעת. רשת זו יכולה לנסות לספק תוכנה זדונית או להפנות לדפים דומים בין פעילויות אחרות.



אבל לעתים קרובות קשה לנצל את iOS אלא אם כן יש בעיה פעילה ללא תיקון, כפי שקורה כרגע. החוקרים דיווחו על כך לאפל, לא פרסמו את הפרטים המדויקים של קריסת האימות, ונראה כי iOS 8.3 מתקן חלק מהפוטנציאל לניצול, אך לא את כולו.

חיבורי Wi-Fi מופקרים

ה-Wi-Fi פותח לפני כל כך הרבה זמן שהוא נושא עמו הרבה צרות וקשיים. הטעמים הראשונים של מה שמאושר כ-Wi-Fi כקבוצת סחר בתעשייה היו 802.11b ו-802.11a, שתוקננו ב-1999. נותרו היבטים מסוימים של טכנולוגיה זו משנת 1999.

לכל תחנת בסיס Wi-Fi ומתאם רשת, כמו בנייד או מחשב נייד, יש כתובת ייחודית שהוקצתה מהמפעל, בדיוק כמו לכל מתאם Ethernet. (במכשירים מסוימים, ניתן לשנות את המספר הזה באמצעות תוכנה או קושחה.) כתובת של תחנת בסיס היא BSSID, או מזהה ערכת שירות בסיסית, ויש לה BSSID ייחודי לרשתות 2.4GHz ו-5GHz אם היא תומכת בשתיהן בו-זמנית או כ-BSSID. אפשרות בעת ההפעלה. המזהים האלה מיוצגים כקבוצה של שישה מספרים הקסדצימליים (בסיס 16) מופרדים בנקודתיים, כמו 00:19:E3:32:D3:6F.

כלי השירות iStumbler חושף פרטים נרחבים על כל רשתות ה-Wi-Fi בסביבה

כלי השירות iStumbler בשווי 25$ חושף פרטים נרחבים על כל רשתות ה-Wi-Fi בסביבת מק, כולל ה-BSSID של כל תחנת בסיס. (לחץ להגדלה.)

אבל אנחנו, כמובן, לא מתחברים לתחנת בסיס לפי מספר. במקום זאת, אנו משתמשים בשם, מזהה ערכת השירות (SSID). ברשת עם תחנות בסיס מרובות, זה נקרא SSID מורחב (ESSID), שבו לכל תחנת בסיס יש כתובת מספרית משלה אבל כולן חולקות את שם הרשת.

כאשר אתה בוחר את שם הרשת, המחשב או הנייד שלך יבדקו את כל תחנות הבסיס המשויכות לשם, ויבחר אחת, בדרך כלל על סמך שילוב של איכות האות, עוצמת האות ותפוקה. כמעט כל המכשירים מסתובבים בחופשיות, ומתנתקים ומתחברים מחדש תוך כדי מעבר בין קבוצה של תחנות בסיס עם אותו שם. ב-Mac, החזק את האפשרות Option ולחץ על תפריט ה-Wi-Fi, וה-BSSID יופיע יחד עם פרמטרי חיבור נוספים עבור תחנת הבסיס שאליה אתה מחובר כעת.

תפריט OS X Wi-Fi עם מקש Option לחוץ

החזק את מקש ה-Option לחוץ ולחץ על תפריט ה-Wi-Fi, ותוכל לראות מספר פרמטרים על הרשת שאליה מחובר Mac, כולל ה-BSSID שלו.

הנה החלק של 1999 של המשוואה הזו. עבור רשתות מוצפנות, המכשיר שלך יתחבר רק לרשת שעבורה נשמרה סיסמה. אם רשת אחרת מופיעה עם אותו שם וסיסמה אחרת (או אפילו שיטת התחברות) או ללא סיסמה כלל, המכשיר שלך לא יתחבר.

עם זאת, אין אימות או כל סוג של רשתות ללא סיסמאות המשמשות עבור מרחב ציבורי Wi-Fi בבתי קפה, מרכזי כנסים, שדות תעופה ובתי מלון. זה נכון גם כאשר יש פורטל שאליו אתה מופנה להזין פרטי התחברות, קוד שימוש או פרטי תשלום. הרשת עדיין פתוחה.

זו בעיה ברורה, והיא קיימת כבר זמן מה. אין דרך למנוע ממכשיר שיש לו חיבור רשת מאוחסן עבור רשת פתוחה להתחבר לכל רשת בעלת אותו שם, ללא קשר לתחנות הבסיס המחוברות.

מכיוון שספקים סלולריים בנו רשתות Wi-Fi גדולות משלהם ושיתפו פעולה עם רשתות אחרות לשימוש להורדת תעבורת נתונים (ולפעמים קולית) מרשתות סלולריות, גורם זדוני יכול לבחור מבין שמות רשתות רבים תוך שהוא בטוח בכל חלק צפוף של עיר עם משטח התקפה גדול - אלפי או עשרות אלפי אנשים מדי יום.

ההתקפה הספציפית המדוברת

המתקפה שפורטה על ידי Skycure מרתקת מכיוון שהיא ככל הנראה נוצרה מחיבור של נתב שסיפק תעודת SSL פגומה. זה לא מוזר. הרבה ציוד רשת מיוצר בזול ובחפזון, ומשתמש בקושחה גנרית ומיושנת, לפעמים בניית תוכנות קוד פתוח קלות או ללא שינוי.

החוקרים גילו שמכשירי ה-iOS שלהם קרסו כשהם מחוברים ופתרו את הפגם. על ידי שימוש באישור פגום באופן דומה בגישה תאום מרושע החולקת את השם של כל אחת ממספר רשתות פופולריות הקשורות לספק, תוקף עלול לגרום לכל מכשיר iOS שמתחבר לקרוס ולהפעיל מחדש.

אבל הסיבה שהמתקפה הזו מעניינת היא כפולה. ראשית, אינך צריך להתחבר בעבר לשם של רשת ה-Wi-Fi במקרה של רשתות שספקי רשת אופים בפרופיל. שנית, הקריסה מתרחשת בחיבור הראשוני, אז לאחר אתחול מחדש (כפי שמוצג ב וידאו באתר החברה) מתרחש השיוך מחדש של רשת ה-Wi-Fi והקריסה מתרחשת לפני שתוכל להשבית את ה-Wi-Fi בטלפון.

המוצא היחיד שלך הוא אולי לעטוף את הטלפון בצורה מאובטחת בנייר אלומיניום או לעזוב את הסביבה של הרשת התוקפת. למשתמש רגיל, זה ייראה כאילו הטלפון שלו פשוט נשבר ואותחל שוב ושוב. אפילו שחזור הטלפון בסביבה לא יעבוד, כי ברגע שהוא יופעל ברשת הספק, הוא יתקין או יאחזר את פרופיל הגדרת החיבור.

וההתקפה לא פעילה. עם הגדרת תחנת בסיס מזויפת, היא אינה זקוקה לחיבור לאינטרנט והיא יכולה לזייף שמות מרובים באמצעות רשתות וירטואליות, תכונת Wi-Fi המאפשרת לתחנת בסיס חומרה אחת לנגן שמות רבים. (כך פועלת רשת אורחים עם הציוד של אפל.)

התיקון בוודאי מגיע מאפל בגלל פגם הניתוח של תעודת SSL. אבל הבעיה הגדולה יותר בתעשייה שנותרה דורשת זמן לתקן. חייבת להיות דרך לאפשר למשתמשים להתחבר בצורה יעילה יותר רק לרשתות שאליהן הם מתכוונים, ואף אחת מהן עדיין לא קיימת.