7 puan yazan xguru 2021-05-13 | 1 yorum | WhatsApp'ta paylaş
  • Saldırganlar kullanıcı bilgilerini çalabilir veya cihazlara saldırabilir

→ Keşfedilen açıkların 3'ü doğrudan Wi-Fi standardının tasarım kusurlarından kaynaklanıyor

→ Diğerleri ise Wi-Fi ürünlerindeki yaygın programlama hatalarından kaynaklanıyor

→ Deneylere göre tüm Wi-Fi ürünleri en az bir açıktan etkileniyor ve çoğu birden fazlasından etkileniyor

  • WPA3 ve tüm modern güvenlik protokolleri etkileniyor; WEP gibi Wi-Fi'nin özgün güvenlik protokolleri de etkileniyor

→ Yani birden fazla tasarım kusuru 1997'deki çıkıştan bu yana mevcut

→ Neyse ki bunlar istismar edilmesi zor tasarım kusurları; olağan dışı ağ yapılandırmaları ya da kullanıcı etkileşimi gerektiriyor

  • Sonuç olarak en büyük sorun, Wi-Fi ürünlerindeki programlama hataları

  • Kullanıcıları korumak için 9 aylık bir koordinasyon sürecinin ardından, Wi-Fi Alliance ve ICASI gözetiminde güvenlik güncellemeleri hazırlandı

→ Güncellenmemiş cihazlar varsa bazı önlemler aşılabilir

  • Demo videosunda

→ Kullanıcı kimliği ve parolası çalınabiliyor

→ Ev ağındaki IoT cihazlarına erişilebiliyor (akıllı prizleri açıp kapatma)

→ Açıkların, başka saldırıları başlatmak için bir sıçrama tahtası olarak kullanılabildiği gösteriliyor (Windows 7 sisteminin ele geçirilmesi)

Açıklar

  • Plaintext injection vulnerabilities

→ Korumalı Wi-Fi ağlarında şifrelenmemiş çerçeveler enjekte edilebiliyor

→ Bazı cihazlar, handshake mesajı gibi görünen düz metin çerçevelere de izin verebiliyor

  • Design flaw: aggregation attack

→ Wi-Fi küçük çerçeveleri daha büyük bir Aggregated çerçeveye dönüştürdüğünde, bu toplama bayrağı kimlik doğrulamasından geçmediği için saldırgan tarafından değiştirilebiliyor

  • Design flaw: mixed key attack

→ Büyük çerçeveler bağlantı kararlılığını artırmak için küçük çerçeve parçalarına bölünüyor; her parça aynı anahtarla şifrelense de alıcının bunu doğrulaması gerekmiyor, bu yüzden farklı anahtarlarla yeniden birleştirilebiliyor.

→ Nadir durumlarda veri sızdırmak için kötüye kullanılabiliyor

  • Design flaw: fragment cache attack

→ Çerçeve parçalama özelliğinde, istemci bağlantısı kesildiğinde Wi-Fi cihazının yeniden birleştirilmemiş parçaları bellekten silmesi gerekmiyor

→ Bu durumda AP'ye kötü amaçlı parçalar enjekte edilip diğer parçalarla birleşerek veri sızıntısına yol açabiliyor

  • ICASI : Industry Consortium for Advancement of Security on the Internet)

1 yorum

 
xguru 2021-05-13

Linux için yama tamamlandı

Buna dair sektörün tepkisini ele alan bir yazı

https://commscope.com/blog/2021/…

  • Wi-Fi Alliance tarafından açıklanan FragAttacks, MITM(Man-In-The-Middle) türünde bir güvenlik açığıdır

  • Önemli nokta, şu anda bu açıkların kötü niyetli biçimde kullanıldığına dair bir kanıt olmaması ve güncellenmiş firmware ile sorunun hafifletilebilmesidir

  • Daha önceki birçok açıkta olduğu gibi FragAttacks da, sektörün açığı giderecek güncellemeleri hazırlayıp yayımlayabilmesi için akademik olarak iyi araştırılmış ve sorumlu biçimde bildirilmiştir

  • Bu açıkların kullanılabilmesi için saldırganın fiziksel olarak Wi-Fi ağının yakınında bulunması gerektiğinden, gerçek saldırı olasılığı önemli ölçüde azalır

Yani yazıda geçen eski açık KRACK https://www.krackattacks.com gibi, bu da bir güvenlik açığı ama

gerçekte bunu kullanarak saldırı yapmak zor denebilir. Yine de Wi-Fi için temel güvenliğe dikkat etmek gerektiği açık.

Dışarıda iş için Wi-Fi kullanıyorsanız mümkünse TailScale gibi bir şey kullanmanızı öneririm.