الاثنين، 15 أبريل 2019

مدونة المحترف

مدونة المحترف

Link to موضوع جديد لك

كل ما تود معرفته عن DragonBlood لاختراق كلمة مرور WPA3 لشبكة Wi-Fi

Posted: 15 Apr 2019 05:06 AM PDT

WPA أو Wifi Protected Access هو بروتوكول قياسي مصمم لمصادقة الأجهزة اللاسلكية باستخدام معيار التشفير المتقدم (AES) وتقييد المتسللين من التنصت على شبكة الاتصال اللاسلكية. على الرغم من أن WPA2 آمن من بروتوكولات الأمان السابقة ، إلا أنه عرضة لبعض الهجمات السيبرانية الكبرى مثل KRACK (Key Reinstallation Attack) .


في يونيو 2018 ، أصدرت Wi-Fi Alliance إصدار WPA3 ، وهو خليفة لـ WPA2 مع أهداف لزيادة قوة التشفير ، وتوفير مصادقة قوية ، وميزات تشفير ، واتصال أفضل وآمن لأجهزة IoT wifi ، إلخ.

من ناحية ، نحن نقترب  نحو الذكرى السنوية الأولى لبروتوكول WPA3 ، بينما من ناحية أخرى ، كشف بعض الباحثين في مجال الأمن النقاب عن مواطن الضعف الشديدة في بروتوكول الحماية اللاسلكية WPA3 . هذه العيوب خطيرة جدًا لدرجة أنها قد تسمح للمهاجمين باسترداد كلمة مرور شبكة Wi-Fi.

اكتشف باحثو الأمن Mathy Vanhoef و Eyal Ronen نقاط ضعف في التنفيذ المبكر لـ WPA3-Personal. تسمح هذه الثغرات الأمنية لأحد المتطفلين باستعادة كلمات مرور WiFi من خلال استغلال توقيت أو تسريبات قناة جانبية قائمة على ذاكرة التخزين المؤقت .

وفقا للباحثين ، "بشكل ملموس ، يمكن للمهاجمين بعد ذلك قراءة المعلومات التي افترض أن WPA3 قام بتشفيرها بأمان. يمكن إساءة استخدام هذا لسرقة المعلومات المرسلة الحساسة مثل أرقام بطاقات الائتمان وكلمات المرور ورسائل الدردشة ورسائل البريد الإلكتروني وما إلى ذلك. "

 العيوب الأمنية الرئيسية في WPA3

على الرغم من أن أحدث معايير WiFi Security WPA3 تعتمد على Dragonfly ، أي أن المصادقة الأكثر أمانًا تهدف إلى منع هجمات القاموس دون اتصال بالإنترنت ، لا يمكن تجاهل المخاطر الأخرى. في ورقة بحثية بعنوان DragonBlood ، نُشرت ، أوضح باحثو الأمن نوعين من العيوب في WPA3 - يؤدي أولاً إلى هجمات خفض التصنيف والثانية إلى تسرب القنوات الجانبية .


عمر WPA2  ما يقرب من 15 عاما واعتماد WPA3 في نطاق واسع هو بالتأكيد غير ممكن بين عشية وضحاها. لا يتوفر أيضًا خيار WiFi Alliance بدلاً من دعم الأجهزة القديمة. توفر الأجهزة التي تدعم WPA3 "الوضع الانتقالي للتشغيل" وتسمح للأجهزة بقبول الاتصالات باستخدام كل من WPA3-SAE و WPA2. هذا الوضع الانتقالي عرضة لهجمات خفض التصنيف ، والتي قد يسيء المهاجمون لإعداد نقطة وصول وهمية تدعم فقط WPA2 ، وبالتالي تجبر الأجهزة المدعومة من WPA3 على الاتصال باستخدام المصادقة غير المؤمنة في اتجاه WPA2.

وقال الباحثون: "لقد اكتشفنا أيضًا هجومًا مخفضًا على المصادقة المتزامنة (SAE) ، والمعروفة باسم Dragonfly] نفسها ، حيث يمكننا إجبار الجهاز على استخدام منحنى إهليلجي أضعف مما يستخدم عادة".

عند الحديث عن الهجومين الأخريين على القناة الجانبية - الهجمات المعتمدة على ذاكرة التخزين المؤقت (CVE-2019-9494) والهجمات المعتمدة على التوقيت (CVE-2019-9494) ، تم العثور على طريقة تشفير كلمة المرور الخاصة بـ Dragonfly بحد ذاتها. قد يسمح للمهاجمين بتنفيذ هجوم تقسيم كلمة المرور ، والذي يشبه هجوم القاموس في وضع عدم الاتصال. كل هذه الهجمات تأمل فقط في الوصول إلى كلمة مرور WiFi بأي ثمن.

"بالنسبة لهجوم تقسيم كلمة المرور الخاصة بنا ، نحتاج إلى تسجيل عدة مصادقات باستخدام عناوين MAC مختلفة. يمكننا الحصول على مصادقة باستخدام عناوين MAC مختلفة عن طريق استهداف عملاء متعددين في نفس الشبكة (على سبيل المثال إقناع عدة مستخدمين بتنزيل نفس التطبيق الضار). وأضاف الباحثون أنه إذا كنا قادرين فقط على مهاجمة عميل واحد ، فيمكننا إعداد نقاط وصول بنفس SSID ولكن باستخدام عنوان MAC مخادع.

بصرف النظر عن الهجمات المذكورة أعلاه ، أوضح الثنائي مخاطر الهجمات الأخرى مثل الحرمان من الخدمة. سيقوم الباحثون أيضًا بإصدار أربع أدوات منفصلة على Github كإثبات للمفهوم الذي يمكن للمستخدمين استخدامه لاختبار نقاط الضعف المذكورة:

  • Dragontime: أداة لتنفيذ هجمات التوقيت ضد مصادقة Dragonfly . 
  • Dragondrain: أداة لاختبار ما إذا كانت نقطة الوصول عرضة لهجمات Dos ضد مصادقة  Dragonfly WPA3. 
  • Dragonforce: أداة للحماية من هجمات التوقيت وتنفيذ هجوم تقسيم كلمة المرور. 
  • Dragonslayer: أداة تنفذ هجمات ضد EAP-pwd.



يعمل WiFi Alliance مع  الشركات المطورة لاجهزة التوجيه لتصحيح المشكلات التي تم الإبلاغ عنها. إذا كنت بحاجة إلى مزيد من المعلومات حول DragonBlood أو ترغب في قراءة ورقة البحث ، فقم بزيارة الموقع الرسمي

"لا تتطلب تحديثات البرامج أي تغييرات تؤثر على قابلية التشغيل البيني بين أجهزة Wi-Fi. يمكن للمستخدمين الرجوع إلى مواقع بائعي أجهزتهم للحصول على مزيد من المعلومات ، " هذا ما قاله تحالف WiFi في بيانه الصحفي .


تسريبات جديدة خاصة بهاتف Galaxy Note 10 Pro

Posted: 15 Apr 2019 02:55 AM PDT

تسريبات جديدة خاصة بهاتف Galaxy Note 10 Pro
من المعروف أن شركة سامسونغ تقوم بإطلاق التسخة الجديدة من هاتفها النوت في أواخر كل عام، وفي هذا العام من المنتظر أن تطلق الشركة Galaxy Note 10، لكن ربما لن يكون وحده.

أخبار جديدة صادرة عن المسرب الشهير "Universelce" أشار فيها إلى أن الشركة الكورية الجنوبية تعتزم كذلك إطلاق نسخة أخرى من هذا الهاتف، وستحمل هذه النسخة إسم "Galaxy Note 10 Pro".

و بحسب المعلومات التي يتوفر عليها Universelce فإن Galaxy Note 10 Pro سيأتي بشاشة كبيرة بقياس 6,75 إنش مقابل 6,28 إنش بالنسبة لهاتف Galaxy Note 10 بالإضافة إلى أن سيأتي بنسختين الأولى تدعم 4G و الثانية 5G.


تحرك مغربي لحماية المعطيات الشخصية للمستخدمين المغاربة على فيسبوك

Posted: 15 Apr 2019 02:42 AM PDT

تحرك مغربي لحماية المعطيات الشخصية للمستخدمين المغاربة على فيسبوك
يبدو أن السلطات المغربية أصبحت بدورها تولي اهتماما كبيرا لحماية المعطيات و البيانات الخاصة للمستخدمين المغاربة على منصات التواصل الاجتماعي و التقني عبر العالم، خصوصا في ظل الفضاح التي تتوالى في هذا الصدد، و في هذا الإطار تم الكشف عن تحرك جديد مع فيسبوك.

وسائل الإعلام أشارت إلى أن اللجنة المغربية لمراقبة حماية المعطيات ذات الطابع الشخصي عقدت اجتماعا مع ممثلي شركة فيسبوك برئاسة رئيس اللجنة عمر السغروشني و عدد من خبراء اللجنة، حيث اهتم اللقاء بتدارس أفضل السبل لحماية البيانات الخاصة للمستخدمين المغاربة.

و أشارت الأنباء الواردة عقب هذا الاجتماع الذي جرى في الفترة القليلة الماضية إلى أن اللجنة المغربية لمراقبة حماية المعطيات ذات الطابع الشخصي شددت على أن مراكز البيانات التي يتم فيها حفظ معطيات المستخدمين المغاربة يجب أن تتواجد في دول تحرتم خصوصية المستخدمين بشكل عام.

من جهة أخرى عبرت اللجنة المغربية لمراقبة حماية المعطيات ذات الطابع الشخصي عن استعدادها التام للتعاون مع فيسبوك في هذا الصدد.


ليست هناك تعليقات:

إرسال تعليق

حوحو للمعلوميات

حوحو للمعلوميات ...