نقص SSID Striping به هکرها اجازه میدهد تا نقاط دسترسی وایرلس را جعل کنند!
ایتنا - SSID Stripping بعنوان یک تهدید مهم مطرح شده زیرا تقریباً بر همه سیستم عاملهای نرم افزاری ، از جمله MS Windows ، macOS، Apple iOS، Ubuntu و Android تأثیر میگذارد.
گروهی از محققان در AirEyeبا همکاریTechnionدانشکده علوم رایانه موسسه فناوری اسرائیل ، یک آسیب پذیری را کشف کردهاند که نام شبکه (SSID ) را به نام دیگری در لیست شبکههای دستگاه تغییر میدهد؛
به زبان ساده میتوان گفت: کاربران جدیدالورود با فریب به دستگاه وای فای معرفی شده توسط هکرها متصل میشوند.این نقص علاوه بر اینکه کاربران را در معرض سرقت اطلاعات قرار میدهد، بلکه موجب ایجاد دسترسی به اطلاعات شخصی آنها نیز میشود؛ به همین دلیل است که این آسیب پذیری SSID Stripping لقب گرفته است.
این نقص بعنوان یک تهدید مهم مطرح شده زیرا تقریباً بر همه سیستم عاملهای نرم افزاری ، از جمله MS Windows ، macOS، Apple iOS، Ubuntu و Android تأثیر میگذارد.
عملکرد :
این آسیب پذیری میتواند کاربران جدید را وادار به اتصال به شبکه تحت کنترل مهاجم یا مجرمان سایبری کند. اساساً، کاربران به شبکهایی متصل می شوند که در ابتدا قصد اتصال به آن را نداشتهاند.
به گفته محققان ، در حمله SSID Stripping ، کاربر میتواند اتصالی را مشاهده کند که با نام یکی از اتصالات مورد اعتماد خود مطابقت دارد. اما نکته مهم این است که کاربر باید به صورت دستی به شبکه جعلی متصل شود. در نتیجه شبکه جعلی کنترل های امنیتی دستگاه دور می زند چراکه نام اصلی SSID در رشته ای که مهاجم وارد کرده ذخیره می شود در حالی که کاربر نمیتواند آن را روی صفحه مشاهده کند. در نتیجه، کاربران به نقطه اتصال جعلی متصل میشوند.
AirEye قبلاً در ماه ژوئیه این تهدید را به پلتفرمهای آسیب پذیر اطلاع داد ، اما همه آنها آن را به عنوان یک نقص امنیتی جزئی در نظر گرفتند، ولی اکنون ممکن است به زودی وصلههایی را اجرا کنند.
سه سناریوی خطا
محققان سه نوع خطای نمایش را گزارش کردند که یکی از آنها شامل اجبار دستگاههای اپل به نمایش نامهای جزئی با درج یک بایت NULL در SSID بود ، در حالی که در دستگاههای Windows ، با استفاده از نویسههای خط جدید همان نتیجه به دست می آید.
خطای نوع دوم بیشتر رایج است و از طریق کاراکترهای غیرقابل چاپ نمایش داده میشود. مهاجم ممکن است بدون هشدار به کاربر نویسههای خاصی را به نام SSID وارد کند. به عنوان مثال ، مهاجم میتواند aireye_network را به جای aireye_x1cnetwork نمایش دهد، جایی که x1c نشان دهنده یک بایت با مقدار hex 0x1c است.
سومین خطای نمایش بخشی از نام شبکه را از قسمت قابل مشاهده صفحه نمایش خارج میکند. در چنین سناریویی، بسیاری از iPhone ها SSID با نام aireye_networknnnnnnnnnnrogue را به عنوان aireye_network نمایش میدهند و کلمه ابتدایی را حذف میکنند. این تکنیک، همراه با خطای نوع دوم، میتواند پسوند نام یک شبکه را با موفقیت پنهان کند.