30 Mart 2023Ravie LakshmananAğ güvenliği

Northeastern Üniversitesi ve KU Leuven’den bir grup akademisyen, IEEE 802.11 Wi-Fi protokol standardında Linux, FreeBSD, Android ve iOS çalıştıran çok çeşitli cihazları etkileyen temel bir tasarım kusurunu açıkladı.

Araştırmacılar Domien Schepers, Aanjhan Ranganathan ve Mathy Vanhoef, bu hafta yayınlanan bir makalede, eksikliğin başarılı bir şekilde kullanılmasının TCP bağlantılarını ele geçirmek veya istemci ve web trafiğini engellemek için kötüye kullanılabileceğini söyledi.

bu yaklaşmak istismarlar güç tasarrufu mekanizmaları uç nokta cihazlarında erişim noktalarını sızdırmaya kandırmak için veri çerçeveleri düz metin olarak veya bunları kullanarak şifreleyin sıfır anahtar.

“Bir çerçevenin başlığındaki güç tasarrufu bitinin korumasız doğası […] Ayrıca, bir rakibin belirli bir müşteri için amaçlanan kuyruk çerçevelerini zorlamasına izin verir, bu da bağlantının kesilmesine ve önemsiz bir hizmet reddi saldırısı gerçekleştirmesine neden olur” dedi.

Diğer bir deyişle amaç, güvenlik bağlamı değiştiğinde çoğu Wi-Fi yığınının iletim sıralarını yeterince temizlememesi veya temizlememesi gerçeğinden yararlanarak kurban istemci istasyonuna yönlendirilen erişim noktasından çerçeveleri sızdırmaktır.

Saldırgan, kuyruktan kareleri sızdırmak için güvenlik bağlamını manipüle etmenin yanı sıra, kurbana yönelik paketleri almak için bir erişim noktası tarafından kullanılan istemcinin güvenlik bağlamını geçersiz kılabilir. Bu saldırı, hedeflenen tarafın etkin nokta benzeri bir ağa bağlı olduğunu önceden varsayar.

Vanhoef, “Saldırının arkasındaki temel fikir, istemcilerin kimliğinin doğrulanma biçiminin, paketlerin doğru Wi-Fi istemcisine nasıl yönlendirildiğiyle ilgisi olmamasıdır.” açıkladı.

“Kötü niyetli bir kişi, bir kurbanın bağlantısını keserek ve ardından kurbanın MAC adresi altında (düşmanın kimlik bilgilerini kullanarak) bağlanarak bir Wi-Fi istemcisine yönelik verileri kesmek için bunu kötüye kullanabilir. kurbanın yüklemekte olduğu web sitesi verileri artık bunun yerine düşman tarafından alınacak.”

Cisco, bilgilendirici bir danışma belgesinde, tarif “fırsatçı bir saldırı ve saldırgan tarafından elde edilen bilgiler, güvenli bir şekilde yapılandırılmış bir ağda minimum değere sahip olacaktır.”

Ancak şirket, çalışmada sunulan saldırıların kablosuz yeteneklere sahip Cisco Kablosuz Erişim Noktası ürünlerine ve Cisco Meraki ürünlerine karşı başarılı olabileceğini kabul etti.

Bu tür saldırıların olasılığını azaltmak için, aktarım sırasında verileri şifrelemek üzere aktarım katmanı güvenliği (TLS) uygulanması ve ağ erişimini kısıtlamak için politika uygulama mekanizmalarının uygulanması önerilir.

THN WEBİNAR

Bir Olay Müdahale Uzmanı Olun!

Kurşun geçirmez olay müdahalesinin sırlarını ortaya çıkarın – Cynet’in IR Lideri Asaf Perlman ile 6 Aşamalı süreçte ustalaşın!

Fırsatı Kaçırmayın – Koltuğunuzu Kaydedin!

Bulgular, araştırmacılar Ali Abedi ve Deepak Vasisht’in konumu ifşa eden bir gizlilik saldırısı göstermesinden aylar sonra geldi. Wi-Peep bu aynı zamanda hedef cihazları yerelleştirmek için 802.11 protokolünün güç tasarrufu mekanizmasından da yararlanır.

Araştırma, Google Haritalar’dan yararlanan diğer yakın tarihli çalışmaları da takip ediyor. Coğrafi Konum API’sı çalıştırmak konum sahtekarlığı saldırıları kentsel alanlarda, Wi-Fi sinyallerini kullanmaktan bahsetmiyorum bile insan hareketini algılar ve haritalandırır bir odada



siber-2