تأثر غوغل كروم، الذي أطلق أمس إصداره الجديد من Chrome 69 بإعادة التصميم وإدارة كلمات المرور بمناسبة الاحتفال بالذكرى السنوية العاشرة لإطلاقه بمشكلة ضعف خطيرة للغاية والتي تتيح الوصول إلى كلمات مرور WiFi بنص عادي للوصول إلى شبكتنا.
اكتشف الباحثون من SureCloud وجود ثغرة في غوغل كروم وأوبرا طريقة إدارة كل من كلمات المرور المحفوظة للوصول إلى لوحة تحكم الراوت بشكل افتراضي ، حيث يحفظ كروم كلمات المرور التي نستخدمها للدخول إلى لوحة إدارة جهاز التوجيه الراوتر ، ويضعها تلقائيًا عندما نريد الوصول إليه. ومع ذلك ، فإن النموذج 192.168.1.1 هو عنوان HTTP ، وبالتالي فإن المعلومات الموجودة فيه غير مشفرة. لذلك يمكن للمهاجم الاستفادة من هذا الإدخال التلقائي لكلمة المرور لدخول إلى الراوتر لسرقة البيانات وكلمات المرور بنقرة بسيطة ، وهو ما يجب على المستخدم أن يكون حذرا منه.
وقد أصبح هذا أسهل مع حقيقة أن العديد من أجهزة التوجيه الحالية تستخدم كلمة مرور WiFi للوصول إلى جهاز التوجيه. لذلك إذا قمنا بتخزينها في كلمات المرور في غوغل كروم ، يمكن للمهاجم معرفة كلمة المرور مباشرة دون الحاجة إلى الوصول إلى لوحة التحكم والحصول على كلمة مرور Wi-Fi والإتصال به .
تتأثر جميع المتصفحات القائمة على Chromium بهذه الثغرة الأمنية ، بما في ذلك Chrome و Opera و Slimjet و Torch وغيرها. تتأثر أيضًا جميع أجهزة التوجيه التي تستخدم HTTP للوصول إلى لوحة التحكم.
لتنفيذ الهجوم من الضروري الاتصال بشبكة Wi-Fi ا كما هو موضح في مقطع الفيديو أسفله ، بعدها سيلاحظ المستخدم المستهذف أن اتصال WiFi قد انقطع فجأة لبضع ثوان ، بعدها سيتم نقلك إلى صفحة لوحة تحكم وهمية ، وبالضغط على أي جزء منها يتم إرسال كلمة المرور إلى المهاجمين.
لحماية نفسك في الوقت الحالي ما يمكننا فعله هو استخدام متصفح لا يعتمد على Chromium كمتصفحي فايرفوكس أو Edge للوصول إلى الموجه الراوتر ، أو فتح علامة تبويب في وضع التصفح المتخفي في غوغل كروم بحيث لا يتم حفظ كلمة المرور. و ننصح أيضًا تجنب حفظ كلمات المرور لأي صفحة HTTP ، وليس فقط في جهاز التوجيه. وأخيرًا ، يوصى أيضًا بتغيير كلمة المرور الافتراضية للوصول إلى لوحة جهاز التوجيه الراوتر ، وتجنب الاتصال بشبكات Wi-Fi المفتوحة وغير الآمنة.
اكتشف الباحثون من SureCloud وجود ثغرة في غوغل كروم وأوبرا طريقة إدارة كل من كلمات المرور المحفوظة للوصول إلى لوحة تحكم الراوت بشكل افتراضي ، حيث يحفظ كروم كلمات المرور التي نستخدمها للدخول إلى لوحة إدارة جهاز التوجيه الراوتر ، ويضعها تلقائيًا عندما نريد الوصول إليه. ومع ذلك ، فإن النموذج 192.168.1.1 هو عنوان HTTP ، وبالتالي فإن المعلومات الموجودة فيه غير مشفرة. لذلك يمكن للمهاجم الاستفادة من هذا الإدخال التلقائي لكلمة المرور لدخول إلى الراوتر لسرقة البيانات وكلمات المرور بنقرة بسيطة ، وهو ما يجب على المستخدم أن يكون حذرا منه.
وقد أصبح هذا أسهل مع حقيقة أن العديد من أجهزة التوجيه الحالية تستخدم كلمة مرور WiFi للوصول إلى جهاز التوجيه. لذلك إذا قمنا بتخزينها في كلمات المرور في غوغل كروم ، يمكن للمهاجم معرفة كلمة المرور مباشرة دون الحاجة إلى الوصول إلى لوحة التحكم والحصول على كلمة مرور Wi-Fi والإتصال به .
تتأثر جميع المتصفحات القائمة على Chromium بهذه الثغرة الأمنية ، بما في ذلك Chrome و Opera و Slimjet و Torch وغيرها. تتأثر أيضًا جميع أجهزة التوجيه التي تستخدم HTTP للوصول إلى لوحة التحكم.
لتنفيذ الهجوم من الضروري الاتصال بشبكة Wi-Fi ا كما هو موضح في مقطع الفيديو أسفله ، بعدها سيلاحظ المستخدم المستهذف أن اتصال WiFi قد انقطع فجأة لبضع ثوان ، بعدها سيتم نقلك إلى صفحة لوحة تحكم وهمية ، وبالضغط على أي جزء منها يتم إرسال كلمة المرور إلى المهاجمين.
لحماية نفسك في الوقت الحالي ما يمكننا فعله هو استخدام متصفح لا يعتمد على Chromium كمتصفحي فايرفوكس أو Edge للوصول إلى الموجه الراوتر ، أو فتح علامة تبويب في وضع التصفح المتخفي في غوغل كروم بحيث لا يتم حفظ كلمة المرور. و ننصح أيضًا تجنب حفظ كلمات المرور لأي صفحة HTTP ، وليس فقط في جهاز التوجيه. وأخيرًا ، يوصى أيضًا بتغيير كلمة المرور الافتراضية للوصول إلى لوحة جهاز التوجيه الراوتر ، وتجنب الاتصال بشبكات Wi-Fi المفتوحة وغير الآمنة.
ليست هناك تعليقات:
إرسال تعليق