وصلات «واي فاي» اللاسلكية لجارك.. قد تصيبك بالعدوى

ضرورة حماية الشبكة من الاختراقات

TT

جارك الغريب الاطوار قد يشكل اكبر خطر ايضا على امن شبكتك «واي فاي» اللاسلكية، اذا ما اصيبت وصلة النقل اللاسلكية الخاصة به بالعدوى، مما قد ينشر البرامج الضارة الى وصلة النقل الخاصة بك.

وكان الباحثون في جامعة انديانا في بلومنغتون في اميركا قد شيدوا اخيرا نموذجا وبائيا لدراسة جدوى انتشار البرامج الضارة بسرعة بين وصلات نقل شبكات «واي فاي» في منطقة كثيفة السكان، فوجدوا في عمليات المحاكاة التي قاموا بها ان عشرات الآلاف من الوصلات الناقلة لـ «واي فاي» يمكنها ان تصاب بالعدوى خلال اسبوعين، في حين ان اغلبيتها اصيبت خلال 24 الى 48 ساعة.

ثم قام الباحثون باختبار النموذج الذي صنعوه كمنصة اطلاق لـ «درايف - باي فارمنغ» drive-by pharming وهو اسلوب هجومي عرضه في السنة الماضية العديد من زملائهم كدليل لفكرة هجوم قاموا بتطويره بالاشتراك مع شركة «سيمانتيك» للبرامج المضادة للفيروسات. وهذا حين يستخدم المهاجم كلمة مرور سارية المفعول وضعتها الشركة البائعة لوصلة النقل ذات النطاق العريض للتحكم بها، وذلك بعد اغراء الضحية وجره الى موقع خبيث للشبكة بغية اصابته بالعدوى بـ «جافا سكريبت كود».

ويقول ستيفن مايرز الاستاذ المساعد في كلية المعلوماتية في جامعة انديانا، واحد اعضاء فريق البحث «لا اعرف لماذا يبقى المهاجم راضياً بذلك في الوقت الذي يستطيع نسخ الهجوم وتكراره ضد وصلات النقل المجاورة».

لذلك قام مايرز مع رفاقه في الجامعة وهم هاو هيو وفيتوريا كوليزا واليساندرو فيسبيجناني بتجميع معلومات لاسلكية من سبع مناطق سكنية في الولايات المتحدة وشيكاغو وبوسطن ونيويورك ومنطقة الميناء في سان فرانسيسكو وسياتل ونورترن انديانا وساذرن انديانا، لنمذجة داء فيروسي خبيث بين الوصلات الناقلة لـ «واي فاي» بشكل مماثل لانتشار الفيروس البايولوجي.

ووجد هؤلاء ان 21 الى 40 في المائة من وصلات النقل اللاسلكية في هذه المناطق تستخدم الترميز. لذلك ركزوا على مهاجمة تلك الوصلات التي تفتقر الى الترميز، او تلك المزودة ببروتوكول ترميز لاسلكي WEP ضعيف او سيئ جدا. واستنتج الباحثون ان بروتوكول الترميز اللاسلكي WEP يمكن دائما كسره طالما ان المهاجم يمكنه الدخول والحصول على معلومات مرمزة كافية.

وهذا يمكن تحقيقه عن طريق الانتظار لوصلة النقل لكي تستخدم من قبل زبائن شرعيين، او عن طريق شن هجمات نشيطة اكثر تطورا، كما ذكر هؤلاء الباحثون. «وتجاوز WEP بات امرا ممكنا اذن، ولا يتطلب سوى قدر كاف من الوقت».

وضعف WEP هو امر موثق جدا، فقد وجد باحثو «ماكافي» ان نصف الشبكات اللاسلكية المحلية للمنازل التي قاموا بتعقبها خلال اختباراتهم الحربية الهجومية التي قاموا بها قبل عام كان غير محمي وغير مرمز. واستطاع فريق «ماكافي» تحطيم WEP الموجودة على وصلاتهم الناقلة لـ «واي فاي» في اقل من دقيقتين.

وحالما يجري تحطيم WEP يصبح المهاجم عمليا في الداخل. والعديد من وصلات نقل «واي فاي» ما يزال يستخدم كلمات المرور الخاصة التي وضعها المصنع ما لم يجر تبديلها لاحقا. ولم يستطع هؤلاء الباحثون ان يحددوا عدد هؤلاء المستخدمين، لكن تقديراتهم تشير الى ان 25 في المائة من المستخدمين لا يقومون بتغيير كلمات المرور الاصلية SSID. من هنا فان وصلة النقل المصابة بالعدوى قد تتفاعل وتتشابك مع وصلة نقل اخرى عبر واجهة التفاعل، او الاستخدام الاداري استنادا الى هؤلاء الباحثين.

ويقول مايرز ان خطر هذا النوع من الهجمات خلافا لكومبيوترات «بي سي» العادية التي يمكن اطفاؤها، هو ان الشبكة اللاسلكية المحليةLAN هي مفتوحة وشغالة طوال الوقت، ولا توجد عدد وأدوات امنية اليوم تقوم بشكل خاص بحماية العدوى التي قد تصيب وصلة النقل لشبكة «واي فاي». ومع ذلك فان الامر لا يشكل تهديدا فعالا حاليا. وهدف الباحثين هو المساعدة في استباق الامور قبل ان تتحول الى مشكلة. واضاف مايرز «لا اعتقد انها مشكلة في الوقت الحالي، فهناك الان ثمار اكثر قربا على الشجرة تغري المهاجمين. لكنها قد تكون اكثر جاذبية لنشر العدوى على نطاق واسع في ما بعد».