Belçika’daki KU Leuven’deki araştırmacılar, IEEE 802.11 Wi-Fi standardında, saldırganlara kurbanları bağlanmak istediklerinden daha az güvenli bir kablosuz ağla bağlantı kurmaları için kandırmanın bir yolunu sunan temel bir tasarım hatası keşfetti.

KU Leuven araştırmacılarından biriyle işbirliği yapan VPN inceleme sitesi Top10VPN’e göre, bu tür saldırılar kurbanları daha yüksek trafiğe müdahale ve manipülasyon riskine maruz bırakabilir. kusur ayrıntılarını yayınla Bu hafta Güney Kore’nin Seul kentinde yapılacak bir konferansta yapılacak sunum öncesinde.

Bir Tasarım Kusuru

Olarak atanan kusur CVE-2023-52424, tüm işletim sistemlerindeki tüm Wi-Fi istemcilerini etkiler. Etkilenen Wi-Fi ağları arasında yaygın olarak dağıtılan WPA3 protokolü, WEP ve 802.11X/EAP tabanlı olanlar yer alıyor. Araştırmacılar Wi-Fi standardına yönelik güncellemeler ve ayrıca bireylerin ve kuruluşların riski azaltmak için kullanabileceği yöntemler önerdiler.

KU Leuven araştırmacıları Héloïse Gollier ve Mathy Vanhoef makalelerinde “Bu makalede, bir müşterinin bağlanmayı amaçladığı Wi-Fi ağından farklı, korumalı bir Wi-Fi ağına bağlanmak üzere kandırılabileceğini gösterdik.” dedi. “Yani, istemcinin kullanıcı arayüzü, bağlı olduğu gerçek ağdan farklı bir SSID gösterecektir.”

Vanhoef, KU Leuven’de bir profesördür ve önceki çalışmaları arasında aşağıdakiler gibi birçok önemli Wi-Fi güvenlik açığı ve istismarının keşfi yer almaktadır: WPA3’te Dragonbloodsözde Krack anahtarı yeniden yükleme saldırıları WPA2’yi içeren ve VPN istemcilerindeki TunnelCrack güvenlik açıkları.

İki araştırmacının keşfettiği yeni Wi-Fi tasarım kusurunun temel nedeni, IEEE 802.11 standardının, bir istemci ağa bağlandığında her zaman bir ağın Hizmet Seti Tanımlayıcısının (veya SSID’nin) doğrulanmasını gerektirmemesinden kaynaklanmaktadır. SSID’ler kablosuz erişim noktalarını ve ağları benzersiz bir şekilde tanımlar, böylece çevredeki diğerlerinden ayırt edilebilirler.

Araştırmacılar, “Modern Wi-Fi ağları, kendilerinin ve müşterilerin kimliklerini doğrulamak ve bağlantıyı şifrelemek için anahtarlar üzerinde anlaşmak için 4 yönlü el sıkışmaya güveniyor” diye yazdı. “4 yönlü el sıkışma, Wi-Fi sürümüne ve kullanılan belirli kimlik doğrulama protokolüne bağlı olarak farklı şekilde türetilebilen paylaşılan bir Çift Yönlü Ana Anahtarı (PMK) alır.”

Sorun şu ki, IEEE 802.11 standardı SSID’nin anahtar türetme sürecine dahil edilmesini zorunlu kılmıyor. Başka bir deyişle, SSID her zaman istemci aygıtları bir SSID’ye bağlandığında gerçekleşen kimlik doğrulama sürecinin bir parçası değildir. Bu uygulamalarda saldırganlar, hileli bir erişim noktası kurma, güvenilir bir ağın SSID’sini taklit etme ve bunu kurbanın düzeyini daha az güvenilen bir ağa düşürmek için kullanma fırsatına sahiptir.

İstismar Koşulları

Bir saldırganın bu zayıflıktan yararlanabilmesi için belirli koşulların mevcut olması gerekir. Yalnızca bir kuruluşun, paylaşılan kimlik bilgilerine sahip iki Wi-Fi ağına sahip olabileceği durumlarda çalışır. Bu, örneğin, bir ortamın her biri farklı bir SSID’ye ancak aynı kimlik doğrulama bilgilerine sahip olan 2,4 GHz bir ağa ve ayrı bir 5 GHz bandına sahip olması durumunda meydana gelebilir. Tipik olarak istemci cihazları daha iyi güvenli 5 GHz ağına bağlanır. Ancak hedef ağa ortadaki adam saldırısı gerçekleştirecek kadar yakın olan bir saldırgan, 5 GHz bantla aynı SSID’ye sahip bir sahte erişim noktası ekleyebilir. Daha sonra tüm kimlik doğrulama çerçevelerini alıp daha zayıf olan 2,4 GHz erişim noktasına iletmek ve istemci cihazının bunun yerine bu ağa bağlanmasını sağlamak için sahte erişim noktasını kullanabilirler.

Araştırmacılar, bu tür bir düşüşün kurbanları Krack ve diğer tehditler gibi bilinen saldırılara karşı daha yüksek riske maruz bırakabileceğini söyledi. Önemli ölçüde, bazı durumlarda VPN korumalarını da etkisiz hale getirebilir. Araştırmacılar, “Cluldflare’s Warp, hide.me ve Windscribe gibi birçok VPN, güvenilir bir Wi-Fi ağına bağlanıldığında VPN’yi otomatik olarak devre dışı bırakabilir” dedi. Bunun nedeninin VPN’lerin Wi-Fi ağını SSID’sine göre tanıması olduğunu belirttiler.

Araştırmacılar, raporun tanımladığı çok kanallı ortadaki adam varlığının kurulmasının mevcut tüm Wi-Fi uygulamalarına karşı mümkün olduğunu söyledi.

Top10VPN, araştırmacıların tanımladığı gibi SSID karışıklığı saldırılarına karşı üç savunmaya dikkat çekti. Bunlardan biri, SSID kimlik doğrulamasının zorunlu hale getirilmesi için IEEE 802.11 standardının güncellenmesidir. Diğeri ise, bağlı istemcilerin SSID’nin ne zaman değiştiğini algılayabilmesi için erişim noktasının varlığını duyurmak üzere periyodik olarak ilettiği işaretçileri daha iyi korumaktır. Üçüncüsü, kimlik bilgilerinin farklı SSID’ler arasında yeniden kullanılmasını önlemektir.



siber-1