פרצות חדשות בפרוטוקול WiFi: מה קרה מאחורי הקלעים ואיך מתמודדים איתן?

חוקר חשף שורת פרצות קריטית והכניס את ארגון WiFi Alliance לפעולה נרחבת תחת מעטה אמברגו. מה שהתגלה מוכיח את חשיבות המשך החקירה של פרוטוקולים, גם כאשר הם ותיקים ונחשבים בטוחים

היקף הפרצות שנחשפו הביא להארכת תקופת האמברגו (צילום: dreamstime)

מאת אורי קופפרשמיד, חוקר בתחום הסייבר בטכנולוגיות WiFi ו-Bluetooth באינטל; וירון קליין, טכנולוג ויזם ב-AI וסקיורטי, מנהל צוות סקיורטי במחקר ותקיפת מוצרי WiFi ו-Bluetooth באינטל

בחודש שעבר פרסם מאת’י ון-הוף, חוקר מאוניברסיטת NYU באבו דאבי, מחקר שהכניס את עולם ה-WiFi לסערה. המחקר חשף סדרה מרשימה בהיקפה של פרצות בפרוטוקול 802.11 (WiFi) ותפס חברות רבות בהפתעה גמורה. הפרצות היו כל כך נרחבות, עד כי פרק הזמן שהוקצה לאמברגו – תהליך חיסיון של 90 יום בו לא יוצא פרסום בנושא והחברות יכולות לעבוד על פתרון – הוארך ב-60 יום נוספים.

ון-הוף מצא כי מקור הפרצות הוא בפרוטוקול ובמימוש, ושימוש בהצפנות חדשות או ישנות – WPA2,יWPA3 וגם כמובן WEP המיושן – לא מגן מפניהן. המשמעות היא שכל כרטיס וראוטר WiFi פגיעים לפחות לחלק מהחולשות שהתגלו, ולמעשה כל עולם ה-WiFi הושפע מכך. אל דאגה – בסופו של דבר איגוד התקינה (WiFi Alliance – WFA) הגדיר פרוטוקול חדש, כלל הגורמים בתעשייה עבדו קשה כדי לסגור את הפרצות ומשתמשי הקצה יכולים עכשיו לישון בשקט. באירוע כל כך גדול ומשמעותי מעניין לבחון את הבעיות שהתגלו, ויותר מכך – את המסקנה מהאירוע, שכנראה תשנה את צורת העבודה הנונשלנטית שהונהגה עד כה במקרים של פרוטוקולים ותיקים.

המתחזות

בעיית המימוש העיקרית המתוארת במאמר היא Plaintext Injection. פרצה זו יכולה לגרום למכשירים (ראוטרים, תחנות, רכיבי IoT) לקבל חבילות מידע (Data packets) ב-plaintext, חבילות שנבנו בקפידה ובמיוחד למקרה זה. מספר יצרני רכיבים מימשו פתרון בצורה שמאפשרת להם לקבל את חבילות המידע כאשר הן אינן מוצפנות, גם בזמן שהם מחוברים לרשת מוצפנת.

אלא שבמחקר התגלה כי חלק מהרכיבים קיבלו חבילות מורכבות (aggregated frames) ב-plaintext שהתחזו לחבילה שנשלחת כחלק מתהליך החיבור בין תחנה לראוטר. כלומר, חלק במוצר חושב שהחבילה היא חלק מתהליך החיבור ומעביר אותה הלאה, והחלק הבא במוצר מתייחס אליה כחלק מחבילה שפוצלה ולכן מעבד אותו בצורה הזו.

הדבר חוזר גם בחבילות, מוצפנות ושאינן מוצפנות, המיועדות ליותר מתחנה אחת (broadcast) כאשר המכשיר מקבל חבילה לא מוצפנת בעודו בחיבור מוצפן.

החבילה עוברת

בעיות הפרוטוקול העיקריות המתוארות במאמר הן Aggregation Attack ,Mixed Key Attack ו-Fragment Cache Attack.

Aggregation Attack: במצב תקין, אגרגציה נועדה לחסוך במידע שעובר ברשת – אם יש הרבה חבילות קצרות, שלכל אחת יש תחילית (header) משלה, הפרוטוקול מאפשר לאחד אותן לחבילה אחת גדולה; כך תהיה רק תחילית אחת והספק התעבורה ישתפר. הדרך לסמן את החבילה החדשה היא באמצעות ביט בתחילית החבילה שקובע אם החבילה מכילה אגרגציה.

הבעיה שגילה החוקר היא שהביט הזה לא מוגן כחלק ממנגנון האימות (authentication) שמוגדר בפרוטוקול. כלומר, אפשר לשנות את הביט מבלי לפגוע באימות של כל החבילה. כך למשל אם מכשיר מתחבר לראוטר זדוני, אותו ראוטר, בבנייה קפדנית של חבילות, יכול להזריק קוד למכשיר. הדרך לתקן את זה היא הגנה גם על הביט כפי שהוגדר בפרוטוקול, אך למנגנון ה-SPP A-MSDU אין תאימות לאחור והוא לא נתמך בפועל.

Mixed Key Attack: חלוקה (fragmentation) היא תהליך שבו מחלקים חבילה גדולה של דאטה למספר חבילות שניתן להעביר במגבלות התווך. במקרה התיאורטי הזה, כל חתיכה מהחבילה הגדולה מוגנת באותו מפתח, אבל יש מכשירים שמרכיבים מחדש את הפאקט גם אם הם מוצפנים במפתחות שונים.

Fragment Cache Attack: גם כאן מדובר בחלוקה של חבילות. כאשר המכשיר מתנתק, אין חובה למחוק מהזיכרון חבילות מחולקות שלא הורכבו מחדש. כלומר, אם מתקיף שולח חבילה שחולקה לראוטר, ולאחר מכן מתחבר מכשיר ששולח חבילה מחולקת נוספת – הראוטר ירכיב אותן לחבילה אחת גדולה.

בעיה נוספת שהתגלתה היא במקרה שבו לא כל המכשירים מוודאים שהחבילות המחולקות שייכות לאותה חבילה גדולה מקורית, וכך אם נבנה ונשלח חבילות מחולקות מחבילות שונות – יש מכשירים שירכיבו אותן ביחד.

עוד חולשה היא שאפשר לערבב בין חבילות מוצפנות ו-plaintext, ואפילו ישנם מקרים בהם מכשירים בכלל לא תומכים בהרכבה או חלוקה ועדיין מטפלים בחבילות האלה.

מיפוי הבעיות תחת מעטה אמברגו

אז מה התרחש מאחורי הקלעים? כמקובל בתעשייה, מהרגע שמתקבלת הודעה מהחוקר כי נמצאו פרצות, יש לחברה 90 יום להבין היכן הבעיה, לתקן אותה ולהפיץ גרסה מתוקנת. במשך כל אותם 90 הימים הנושא נמצא תחת אמברגו ועל בסיס “Need to Know”. במידת הצורך, החוקר מפתח כלי בדיקה על מנת להוכיח את הפרצות. אך למי פונים כאשר יש בעיה בפרוטוקול ואיך מתקנים בעיות בכל המכשירים התומכים ב-WiFi?

במקרה כזה הגוף האחראי על מימוש התקן ואכיפתו באמצעות בדיקות ומתן אישור (certification) הוא WiFi Alliance, שמטרתו קידום טכנולוגיית ה-WiFi בעולם. WFA הוא ארגון גג לכל החברות בתחום ה-WiFi – חברות המייצרות כרטיסים לתחנות קצה, ראוטרים, מכשירי IoT וכדומה.

הפנייה הראשונית של החוקר ון-הוף הופנתה ל-WFA ומשם, תחת מעטה האמברגו, הדבר הופץ לחברות הפיתוח. בשלב זה כל חברה התמקדה במיפוי הבעיות למוצרים שלה, כולל מוצרים מדורות קודמים, והחליטה איך לתקן את בעיות המימוש. תיקון בעיות הפרוטוקול נעשה באמצעות החלטה על תקינה מחייבת בתחום הרלוונטי, ו-WFA אף סיפק לכלל החברות כלי בדיקה שהתבסס על הכלי המקורי של החוקר.

מכיוון שהתהליך מאוד ארוך וכולל מספר רב של חברות, דורות קודמים של כרטיסים ועוד, הוארכה תקופת האמברגו ב-60 ימים על מנת לאפשר לחברות לתקן את הפרצות, לשחרר גרסאות תיקון ולהעביר את התיקונים האלה לספקים על מנת שיגיעו בסופו של דבר אל כלל משתמשי הקצה.

המקרה הזה מדגים בצורה הטובה ביותר את החשיבות בהמשך חקירה של פרוטוקולים, גם כאשר הם ותיקים ונחשבים בטוחים יחסית.

הכתבה בחסות intel

תהליך החקירה, הטיפול והטמעה של פתרון בעיות אבטחה הוא תחום מרתק, ונמצא בעליה מתמדת. כמו שתואר במאמר גם בפרוטוקולים שנחשבים בטוחים מתגלות פרצות אבטחה ועבודת הסייבר לא פוסקת לרגע. המשימה שלנו היא כפולה, גם לאתר באופן יזום פרצות אבטחה בקוד ובמוצר וגם לטפל בדיווחים על פרצות קיימות. העבודה היא דינמית, מעמיקה ומאתגרת, ואין יום שדומה למשנהו.
מוצרי אינטל המגוונים נמצאים בכל העולם ועולם הסקיוריטי באינטל מציע מנעד רחב מאד של תפקידים ומשימות:
פיתוח יכולות ומוצרי סייבר הגננתיים למוצרים השונים של אינטל, מחקר התקפי למציאת חולשות במוצרי אינטל ושותפים, הגנה על בטחון מידע של מליוני אנשים בעולם ושיתופי פעולה עם האקדמיה וגופים ממשלתיים.
רוצה להתעדכן בפעילות שלנו בתחום הסקיוריטי וגם לשמוע על הזדמנויות בתחום? עקבו אחרינו כאן.



כתב אורח

אנחנו מארחים מפעם לפעם כותבים טכנולוגים אורחים, המפרסמים כתבות בתחומי התמחות שלהם. במידה ואתם מעוניינים לפרסם פוסט בשמכם, פנו אלינו באמצעות טופס יצירת קשר באתר.

הגב

1 תגובה על "פרצות חדשות בפרוטוקול WiFi: מה קרה מאחורי הקלעים ואיך מתמודדים איתן?"

avatar
Photo and Image Files
 
 
 
Audio and Video Files
 
 
 
Other File Types
 
 
 

* היי, אנחנו אוהבים תגובות!
תיקונים, תגובות קוטלות וכמובן תגובות מפרגנות - בכיף.
חופש הביטוי הוא ערך עליון, אבל לא נוכל להשלים עם תגובות שכוללות הסתה, הוצאת דיבה, תגובות שכוללות מידע המפר את תנאי השימוש של Geektime, תגובות שחורגות מהטעם הטוב ותגובות שהן בניגוד לדין. תגובות כאלו יימחקו מייד.

סידור לפי:   חדש | ישן | הכי מדורגים
משה
Guest

זה כלום, ל Wintego יש יכולות הרבה מעבר.
wifi זה הפרוטוקול הכי פרוץ בעולם.

wpDiscuz

תגיות לכתבה: