ثغرة في راوترات Wi-Fi قد تسمح للمهاجمين بسرقة بياناتك على المواقع الغير مشفرة !

اكتشف عدد من علماء الكمبيوتر في جامعة ريفرسايد في كاليفورنيا الأمريكية عيباً أمنياً يؤثر على جميع أجهزة توجيه Wi-Fi ( راوترات Wi-Fi ) ، حيث يمكن للقراصنة استغلال الضعف في بروتوكول التحكم في الإرسال TCP و تنفيذ هجوم يدعى web cache poisoning attack لسرقة كلمات المرور و معلومات تسجيل الدخول و البيانات الخاصة الأخرى ، و للأسف فإنه لا يمكن حل هذه المشكلة ، حيث ينبع الضعف من تصميم عمره 20 عاماً يعتمد على بروتوكول التحكم في الإرسال TCP و Wi-Fi ، و لمنع المتسللين من استغلال هذه الثغرة يوصي الباحثون أن تقوم الشركات المصنعة ببناء راوترات تعمل على ترددات مختلفة لنقل و استقبال البيانات .

و لحسن الحظ لن تعمل تقنية الهجوم هذه مع المواقع المشفرة التي تستخدم HTTPS و HSTS ، كما أن مستخدموا اتصالات إيثرنت Ethernet لا يتأثرون أيضاً ، و بالنظر إلى أن الهجوم لن يجدي نفعاً على المواقع المشفرة فإن معظم المستخدمين الذين يتصفحون الإنترنت من خلال راوترات Wi-Fi على متصفحات حديثة لا ينبغي أن يتأثروا بهذه الثغرة حيث أن أغلب المتصفحات الحديثة بما في ذلك متصفح Chrome من شركة جوجل يقومون بتحذير المستخدمين إذا زاروا موقعاً غير مشفراً .

يعمل بروتوكول التحكم في الإرسال TCP عن طريق فصل البيانات إلى أجزاء يسهل التحكم فيها تسمى ” الحزم ” لكي تسمح بتواصل أجهزة الكمبيوتر مع بعضها ، و تبدأ حزم البيانات هذه برقم أول عشوائي لكن الأرقام التالية في التسلسل ستزداد على نحو متوقع ، ويمكن للمتسللين تخمين الرقم التالي لاعتراض الاتصال بين أجهزة الكمبيوتر المرسلة و المستلمة ، و لكن نظراً لوجود ما يقارب 4 مليارات رقم متسلسل ، يصعب على المتسللين إجراء تخمين صحيح .

” لكن إذا استطاع المهاجم معرفة الرقم الذي يستدعي استجابة من المتلقي ، فيمكنه معرفة المدى التقريبي للعدد الصحيح و إرسال حمولة ضارة تتظاهر بأن ذلك يأتي من المرسل الأصلي ” هذا ما كتبه الباحثون في مدونة تتحدث عن تفاصيل الهجوم و كتبوا أيضاً ” عندما يعيد جهاز الكمبيوتر تجميع الحزم ، سترى كل ما يريده المهاجم ” .

و بالحديث عن تفاصيل نوعية الهجوم هذا فإنه عندما يزور الضحية موقعاً الكترونياً يتحكم فيه القراصنة أو الهاكر – موقع يمكن الاتصال به عن بعد باستخدام شبكة Wi-Fi مختلفة – سيعمل الموقع على تشغيل جافا سكريبت و الذي سينشئ اتصال TCP إلى موقع ويب مصرفي و في حال بقي الضحية في الموقع لمدة لا تتجاوز الدقيقة الواحدة فسيكون الهاكرز قد قاموا بما يريدون فعله ، و في محاولة للقراصنة لإغراء الضحية للبقاء لأطول فترة ممكنة في الموقع قد يقومون بشيء ما مثل عرض بعض الأفلام المقرصنة أو ما شابه ، و في الوقت الذي يكون فيه الضحية يتصفح الموقع ، يمكن للهاكر تخمين الرقم التسلسلي للحزمة المصرفية و حقن نسخة ضارة من صفحة البنك في مكان مخبأ في جهاز الضحية لسرقة كلمات المرور و معلومات تسجيل الدخول .

و يضمن تكتيك الهجوم هذا الذي يدعى تسمم ذاكرة الويب أن يشاهد الضحية في الموقع الخبيث في كل مرة يحاول فيها زيارة موقع الويب المصرفي في المستقبل ، ويمكن أن توضع النسخة المخادعة من الموقع في ذاكرة التخزين المؤقتة للمتصفح لفترة طويلة من الزمن أو إلى أن يمسح الضحية ذاكرة التخزين المؤقتة .

لذلك ينصح دائماً باستخدام أحدث نسخة من المتصفح الذي تستخدمه و ينصح أيضاً باستخدام متصفحات حديثة معروفة مثل Google Chrome أو Microsoft Edge أو Firefox لأنها تقوم بتنبيهك و تحذيرك عند زيارة موقع لا يستخدم التشفير HTTPS أو HSTS أي سيقوم بتنبيهك و تحذيرك عندما تقوم بزيارة موقع غير مشفر و لكن للتوضيح فإن المتصفح لا يمنعك من الدخول إلى الموقع الغير مشفر و إنما يحذرك فقط لذلك ينصح بعدم الانجرار وراء فضولك و تجاهل التحذير و الدخول إلى الموقع و تصفحه لأن أقل من دقيقة ستكون كافية للهاكر لحقن الأمور الضارة التي يريدونها في جهازك مما سيسمح لهم في وقت لاحق بسرقة كلمات المرور الخاصة بك و معلومات تسجيل الدخول و كل البيانات الحساسة الموجودة في جهازك أو التي تقوم بإدخالها

Read Previous

طرفيات الحاسب : كل ما تريد معرفته عن الفأرات الاحترافي

Read Next

موزيلا تطلق Fireforx Reality أول متصفح يدعم الواقع الافتراضي

Leave a Reply

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *