آسیب‌پذیری در سازوکار تصادفی‌سازی آدرس مک، کاربران را در معرض ردیابی قرار می‌دهد

بر روی دستگاه‌های تلفن همراه از روش‌های تصادفی کنترل دسترسی به رسانه (MAC) برای حفظ حریم خصوصی کاربران استفاده می‌شود. محققان امنیتی اخیراً روشی را کشف کردند که می‌تواند این سازوکار را مورد حمله قرار دهد. 

 

آدرس مک یک شناسه‌ی منحصربفرد است که به واسط شبکه‌ی دستگاه اختصاص می‌یابد. به‌دلیل اینکه این آدرس منحصربفرد بوده و هاردکدشده است، با استفاده آن می‌توان کاربران و مالکان دستگاه را ردیابی کرد. برای محافظت از کاربران در برابر ردیابی آدرس مک، تولیدکنندگان دستگاه‌های تلفن همراه سازوکار تصادفی‌سازی آدرس مک را پیاده‌سازی می‌کنند. در این روش از یک همه‌پخشیِ آدرس مک تصادفی و وای‌فای استفاده می‌شود.

 

محققان امنیتی می‌خواهند نشان دهند این سازوکار تصادفی‌سازی آدرس مک قابل شکسته شدن است. در یک تحقیق قبلی گروهی از محققان از نیروی دریایی آمریکا نشان دادند که با استفاده از این ویژگی، به‌راحتی می‌توانند هر تلفن همراهی را ردیابی کنند. شرکت گوگل در سال 2015 با انتشار نسخه‌ی اندروید 6 ویژگی تصادفی‌سازی آدرس مک را معرفی کرد. با این‌حال محققان امنیتی متوجه شدند تعدادی از تولیدکنندگان تلفن همراه که از اندروید استفاده می‌کنند از جمله سامسونگ، ویژگی تصادفی‌سازی آدرس مک را فعال نکرده‌اند. 

 

شرکت اپل نیز این ویژگی را در اواسط سال 2014 با انتشار نسخه‌ی iOS 8 معرفی کرد ولی کارشناسان نشان دادند در iOS 10 علی‌رغم استفاده از این ویژگی، می‌توان دستگاه‌های تلفن همراه را شناسایی و ردیابی کرد. محققان نیروی دریایی آمریکا، آسیب‌پذیری‌های مختلفی را در پیاده‌سازی سازوکار تصادفی‌سازی آدرس مک بر روی اندروید کشف کردند و با بهره‌برداری از این آسیب‌پذیری‌ها توانستند تقریباً در 96 درصد موارد به این سازوکار نفوذ کنند.

 

محققان همچنین حمله‌ی دیگری با عنوان کارما را انجام دادند. در این نوع از حملات از شبیه‌سازی یک نقطه‌ی دسترسی که دستگاه‌ها ترجیح می‌دهند به آن متصل شوند استفاده می‌شود. آن‌ها همچنین از روش دیگری مبتنی بر فریم‌های کنترلی استفاده می‌کنند تا یک آدرس مک عمومی برای تمامی دستگاه‌ها فارغ از نوع و شرکت تولیدکننده‌ی دستگاه و نوع تصادفی‌سازی که بر روی آن پیاده‌سازی شده، همه‌پخشی شود. 

 

این حمله از درخواست‌های RTS و CTS که در پروتکل IEEE 802.11 (وای‌فای) تعریف شده استفاده می‌کند. از این درخواست‌ها در پروتکل وای‌فای برای جلوگیری از تصادم در کانال مشترک استفاده می‌شود. وقتی یک گره می‌خواهد فریم داده ارسال کند، ابتدا درخواست RTS ارسال می‌کند تا به تمامی گره‌های موجود بر روی کانال اطلاع دهد که از کانال استفاده نکنند تا تصادم پیش نیاید. اگر گره مقصد درخواست برای ارسال فریم را قبول کند، با فریم CTS پاسخ خواهد داد.

 

مهاجم می‌تواند با ارسال فریم RTS به سمت کارخواه، در پاسخ فریم CTS دریافت کند و آدرس مک قربانی را از آن بدست آورد. زمانی‌که آدرس مک عمومی بدست آمد، مهاجم در آینده می‌تواند به‌راحتی با ارسال فریم RTS با آدرس مک عمومی، کارخواه مورد نظر را ردیابی کند. محققان امنیتی می‌گویند این روش حمله بر روی تمامی دستگاه‌هایی که مورد آزمایش قرار دادند به‌خوبی کار کرد. از جمله دستگاه‌های آزمایش شده می‌توان آیفون 5s، 6s، آی‌پاد ایر، پیکسل گوگل، نکسوس ال‌جی 5x، ال‌جی G4 و G5، موتورولا و وان‌پلاس 3  را نام برد.

 

محققان امنیتی معتقدند به دلیل اینکه این حملات از فریم‌های RTS/CTS ناشی می‌شود و مربوط به پروتکل است و نه سامانه عامل، تولیدکنندگان تلفن‌های همراه نمی‌توانند این آسیب‌پذیری را با به‌روزرسانی سامانه عامل خود برطرف کنند. محققان در مقاله‌ی خود گفتند: «سناریوهای مختلفی وجود دارد که مهاجمان می‌توانند از این آسیب‌پذیری بهره‌برداری کرده و حریم خصوصی کاربران را نقض کنند. اگر آدرس مک عمومی مربوط به یک قربانی شناسایی شود، مهاجم می‌تواند آن را به پایگاه داده‌ی خود اضافه کرده و برای حملات آینده از آن استفاده کند.»

 

محققان امنیتی معتقدند تصادفی‌سازی زمانی مفید خواهد بود که به‌طور جهانی به تصویب برسد. محققان افزودند: «ما شیوه‌های بهتری را برای تصادفی‌سازی بر روی آدرس مک پیشنهاد می‌کنیم. اول از همه سیاست‌های مشترکی را بر روی تمامی دستگاه‌های وای‌فای برای تصادفی‌سازی تصویب کنید. ما متوجه شدیم وقتی شرکت‌ها پیاده‌سازی مخصوص خود برای تصادفی‌سازی را دارند، شناسایی و ردیابی این دستگاه‌ها بسیار راحت است. حداقل باید سیاست‌های یکسان مشترک جهانی برای تصادفی‌سازی آدرس مک در پروتکل وای‌فای وجود داشته باشد.»

 

 

0
هنوز هیچ ستاره‌ای موجود نیست.

افزودن یک دیدگاه جدید