16 Mayıs 2024Haber odasıGüvenlik Açığı / Ağ Güvenliği

Araştırmacılar, kurbanları daha az güvenli bir kablosuz ağa bağlanmaya ve ağ trafiğini dinlemeye yönlendiren, IEEE 802.11 Wi-Fi standardındaki bir tasarım hatasından kaynaklanan yeni bir güvenlik açığı keşfettiler.

SSID Karışıklık saldırısıCVE-2023-52424 olarak izlenen bu virüs, WEP, WPA3, 802.11X/EAP ve AMPE protokollerini temel alan ev ve ağ ağları da dahil olmak üzere tüm işletim sistemlerini ve Wi-Fi istemcilerini etkiliyor.

TopVPN, yöntemin “kurbanların trafiklerini kesebilmeleri veya daha fazla saldırı gerçekleştirebilmeleri için güvenilir bir ağ adını (SSID) taklit ederek kurbanların sürümünü daha az güvenli bir ağa düşürmeyi içerdiğini” belirtti. söz konusuKU Leuven profesörü ve araştırmacı Mathy Vanhoef ile işbirliği yaptı.

“Başarılı bir SSID Karışıklık saldırısı aynı zamanda güvenilir ağlarda otomatik olarak devre dışı bırakılma işlevine sahip herhangi bir VPN’in kendisini kapatmasına ve kurbanın trafiğinin açıkta kalmasına neden olur.”

Saldırının altında yatan sorun, Wi-Fi standardının ağ adının (SSID veya hizmet seti tanımlayıcısı) her zaman doğrulanmasını gerektirmemesi ve güvenlik önlemlerinin yalnızca bir cihaz belirli bir ağa katılmayı seçtiğinde gerekli olmasıdır.

Bu davranışın net etkisi, saldırganın ortadaki düşman (AitM) saldırısı düzenleyerek istemciyi bağlanmayı amaçladığı ağdan farklı, güvenilmeyen bir Wi-Fi ağına bağlanma konusunda kandırabilmesidir.

Araştırmacılar Héloïse Gollier ve Vanhoef, “Saldırımızda, kurban TrustedNet ağına bağlanmak istediğinde, benzer kimlik bilgilerini kullanan farklı bir WrongNet ağına bağlanmak için onu kandırıyoruz” dedi. “Sonuç olarak, kurbanın müşterisi, gerçekte WrongNet’e bağlıyken, TrustedNet’e bağlı olduğunu düşünecek ve kullanıcıya bunu gösterecek.”

Yani korumalı bir Wi-Fi ağına bağlanırken şifreler veya diğer kimlik bilgileri karşılıklı olarak doğrulansa bile kullanıcının istediği ağa bağlandığının garantisi yoktur.

Sürüm düşürme saldırısını gerçekleştirmenin belirli önkoşulları vardır:

  • Kurban güvenilir bir Wi-Fi ağına bağlanmak istiyor
  • İlk ağla aynı kimlik doğrulama bilgilerine sahip sahte bir ağ mevcut
  • Saldırgan, kurban ile güvenilir ağ arasında AitM gerçekleştirmek için menzil dahilindedir

SSID Karışıklığını gidermek için önerilen azaltımlar arasında, korumalı ağlara bağlanırken SSID’yi 4 yönlü el sıkışmanın bir parçası olarak dahil ederek 802.11 Wi-Fi standardına yönelik bir güncellemenin yanı sıra, işaret koruması bir “istemciye” izin veren [to] ağın SSID’sini içeren bir referans işaretini saklayın ve 4 yönlü el sıkışma sırasında orijinalliğini doğrulayın.”

İşaretler şunu ifade eder: yönetim çerçeveleri bir kablosuz erişim noktasının varlığını duyurmak için periyodik olarak iletim yapmasıdır. Diğerlerinin yanı sıra SSID, işaret aralığı ve ağın yetenekleri gibi bilgileri içerir.

Araştırmacılar, “Ağlar, kimlik bilgilerinin SSID’ler arasında yeniden kullanılmasını önleyerek saldırıyı hafifletebilir” dedi. “Kurumsal ağlar farklı RADIUS sunucu CommonName’lerini kullanmalı, ev ağları ise SSID başına benzersiz bir parola kullanmalıdır.”

Bulgular, wpa_supplicant ve Intel’in iNet Kablosuz Daemon’u (IWD) gibi açık kaynaklı Wi-Fi yazılımlarında, kullanıcıları meşru bir ağın kötü amaçlı bir klonuna katılmaya yönlendirebilecek veya bir saldırganın izin verebilecek iki kimlik doğrulama atlama hatasının ortaya çıkmasından yaklaşık üç ay sonra geldi. Güvenilir bir ağa şifre olmadan katılın.

Geçen ağustos ayında Vanhoef da açıklığa kavuşmuş Cloudflare WARP için Windows istemcisinin, tüm DNS isteklerini sızdıracak şekilde kandırılabileceği ve bu sayede, bir saldırganın, DNS yanıtlarını etkili bir şekilde taklit etmesine ve neredeyse tüm trafiği ele geçirmesine olanak sağlanabileceği ortaya çıktı.



siber-2