Close Menu
خليجي – Khalegyخليجي – Khalegy
    فيسبوك X (Twitter) الانستغرام
    أخبار شائعة
    • مسؤول في "حماس" يتحدث عن عرض جديد لحل أزمة سلاح الحركة
    • نتنياهو: إسرائيل ستبقى في "منطقة عازلة" جنوب سوريا
    • ملف سلاح "حزب الله" في لبنان..بين تصعيد إسرائيل وضغوط واشنطن
    • ترامب: زيلينسكي لم يقرأ بعد خطة السلام الأميركية
    • دراسة: هكذا مهّدت براكين القرن الـ14 لأسوأ جائحة في التاريخ
    • ماسك يصعّد هجومه ضد الاتحاد الأوروبي.. ويشبهه بـ"النازية"
    • سلام: لبنان ملتزم بضمان حصر السلاح بيد الدولة
    • زيلينسكي: "محادثات السلام" مع واشنطن "بنّاءة" لكنها "صعبة"
    فيسبوك X (Twitter) الانستغرام بينتيريست RSS
    خليجي – Khalegyخليجي – Khalegy
    • الرئيسية
    • اعمال
    • التكنولوجيا
    • لايف ستايل
    • الرياضة
      • محلي
      • عربي
      • دولى
    • العالمية
    • سياسة
    • علم
    خليجي – Khalegyخليجي – Khalegy
    Tech

    اكتشاف ثغرة في بروتوكول واي فاي تسمح باختطاف حركة المرور للشبكة

    خليجيخليجي29 مارس، 2023لا توجد تعليقات3 دقائق
    فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    اكتشف باحثو الأمن السيبراني ثغرة أمنية أساسية في تصميم معيار بروتوكول الشبكات اللاسلكية (واي فاي) IEEE 802.11 WiFi، تسمح للمهاجمين بخداع الأجهزة المتصلة بالإنترنت لتسريب إطارات الشبكة في شكل نص عادي.وتُعرف إطارات شبكة (واي فاي) بأنها حاويات للبيانات تتكون من رأس وحمولة للبيانات وتابع، وتتضمن هذه الحاويات معلومات، مثل: المصدر، وعنوان MAC المقصود، والتحكم، وبيانات الإدارة.وتُرتَّب هذه الإطارات في قوائم للانتظار، وتُرسل بطريقة خاضعة للسيطرة لتجنب التصادم، ولزيادة أداء تبادل البيانات من خلال مراقبة حالات الانشغال والخمول لنقاط الاستقبال.ووجد الباحثون أن الإطارات الموجودة في قائمة الانتظار أو المخزنة مؤقتًا ليست محمية على نحو كافٍ من جهات التهديد الفاعلة، التي يمكنها التلاعب بنقل البيانات، وانتحال هوية العميل، وإعادة توجيه الإطارات والتقاطها.

    وجاء في الورقة الفنية التي نشرها الباحثون: «للهجمات تأثير واسع النطاق لأنها تؤثر في العديد من الأجهزة وأنظمة التشغيل، مثل: لينوكس، و(فري بي إس دي) FreeBSD، و(آي أو إس)، وأندرويد، ولأنه يمكن استخدامها لاختطاف اتصالات بروتوكول TCP، أو اعتراض حركة مرور العميل والويب».ويتضمن معيار IEEE 802.11 آليات لتوفير الطاقة تسمح لأجهزة (واي فاي) بالحفاظ على الطاقة عن طريق التخزين المؤقت أو ترتيب الإطارات المخصصة للأجهزة الخاملة.وحينما تدخل محطة العميل (جهاز الاستقبال) في وضع السكون، فإنها ترسل إطارًا إلى نقطة الوصول برأس يحتوي على بِت توفير الطاقة، وذلك على نحو توضع الإطارات المخصصة لها جميعها في قائمة الانتظار.ومع ذلك، لا يوفر المعيار إرشادات واضحة بشأن إدارة الأمان لهذه الإطارات في قائمة الانتظار، ولا يضع قيودًا مثل المدة التي يمكن أن تظل فيها الإطارات في هذه الحالة.وبعد عودة محطة العميل للنشاط، تزيل نقطة الوصول أو الجهاز المتصل بالإنترنت الإطارات المخزنة مؤقتًا وتطبق عليها التشفير وتنقلها إلى الوجهة.ويمكن للمهاجم انتحال عنوان MAC الخاص بجهاز ما على الشبكة وإرسال إطارات موفرة للطاقة إلى نقاط الوصول، مما يجبرها على بدء وضع الإطارات المخصصة للهدف في قائمة الانتظار. وبعد ذلك، يرسل المهاجم إطار تنبيه لاسترداد حزمة الإطارات.وعادةً ما تُشفَّر الإطارات المرسلة باستخدام مفتاح تشفير موجه للمجموعة، وتُشارك بين الأجهزة جميعها في شبكة (واي فاي)، أو باستخدام مفتاح تشفير مزدوج، يكون فريدًا لكل جهاز ويستخدم لتشفير الإطارات المتبادلة بين جهازين.

    ومع ذلك، يمكن للمهاجم تغيير سياق الأمان للإطارات عن طريق إرسال إطارات المصادقة والارتباط إلى نقطة الوصول، ومن ثم إجبارها على إرسال الإطارات في شكل نص عادي أو تشفيرها بمفتاح يوفره المهاجم.ويمكن تحقيق هذا الهجوم باستخدام أدوات مخصصة أنشأها الباحثون تسمى MacStealer، التي يمكنها اختبار شبكات (واي فاي) لتجاوز عزل العميل واعتراض حركة المرور الموجهة للعملاء الآخرين في طبقة MAC.وأفاد الباحثون بأنهم علموا بتأثر نماذج أجهزة الشبكة من (لانكوم)، و(أروبا)، و(سيسكو)، و(آسوس)، و(دي لينك) بهذه الهجمات. ويحذر الباحثون من إمكانية أن تُستخدم هذه الهجمات لحقن محتوى ضار، مثل (جافاسكريبت) JavaScript، في حزم TCP.وحاليًا، لا توجد حالات معروفة للاستخدام الضار للثغرة التي اكتشفها الباحثون.


    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقالإمارات بطل دوري الناشئين تحت 16 سنة
    التالي خبيرة تحذر.. 5 أخطاء يرتكبها موظفو المكتب تؤدي إلى آلام الظهر
    خليجي
    • موقع الويب

    المقالات ذات الصلة

    دراسة: هكذا مهّدت براكين القرن الـ14 لأسوأ جائحة في التاريخ

    8 ديسمبر، 2025

    لمنافسة ماسك.. ألتمان يفكر في صواريخ ومراكز بيانات فضائية

    6 ديسمبر، 2025

    كيف تستخدم مصر الذكاء الاصطناعي في مكافحة الجرائم؟

    6 ديسمبر، 2025
    اترك تعليقاً إلغاء الرد

    آخر الأخبار

    مسؤول في "حماس" يتحدث عن عرض جديد لحل أزمة سلاح الحركة

    8 ديسمبر، 2025

    نتنياهو: إسرائيل ستبقى في "منطقة عازلة" جنوب سوريا

    8 ديسمبر، 2025

    ملف سلاح "حزب الله" في لبنان..بين تصعيد إسرائيل وضغوط واشنطن

    8 ديسمبر، 2025

    ترامب: زيلينسكي لم يقرأ بعد خطة السلام الأميركية

    8 ديسمبر، 2025

    دراسة: هكذا مهّدت براكين القرن الـ14 لأسوأ جائحة في التاريخ

    8 ديسمبر، 2025
    فيسبوك X (Twitter) الانستغرام بينتيريست Tumblr RSS
    • من نحن
    • اتصل بنا
    • سياسة الخصوصية
    © 2025 جميع الحقوق محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter