FragAttacks - Wi-Fi cihazlarındaki yeni güvenlik açıkları
(fragattacks.com)- Saldırganlar kullanıcı bilgilerini çalabilir veya cihazlara saldırabilir
→ Keşfedilen açıkların 3'ü doğrudan Wi-Fi standardının tasarım kusurlarından kaynaklanıyor
→ Diğerleri ise Wi-Fi ürünlerindeki yaygın programlama hatalarından kaynaklanıyor
→ Deneylere göre tüm Wi-Fi ürünleri en az bir açıktan etkileniyor ve çoğu birden fazlasından etkileniyor
- WPA3 ve tüm modern güvenlik protokolleri etkileniyor; WEP gibi Wi-Fi'nin özgün güvenlik protokolleri de etkileniyor
→ Yani birden fazla tasarım kusuru 1997'deki çıkıştan bu yana mevcut
→ Neyse ki bunlar istismar edilmesi zor tasarım kusurları; olağan dışı ağ yapılandırmaları ya da kullanıcı etkileşimi gerektiriyor
-
Sonuç olarak en büyük sorun, Wi-Fi ürünlerindeki programlama hataları
-
Kullanıcıları korumak için 9 aylık bir koordinasyon sürecinin ardından, Wi-Fi Alliance ve ICASI gözetiminde güvenlik güncellemeleri hazırlandı
→ Güncellenmemiş cihazlar varsa bazı önlemler aşılabilir
- Demo videosunda
→ Kullanıcı kimliği ve parolası çalınabiliyor
→ Ev ağındaki IoT cihazlarına erişilebiliyor (akıllı prizleri açıp kapatma)
→ Açıkların, başka saldırıları başlatmak için bir sıçrama tahtası olarak kullanılabildiği gösteriliyor (Windows 7 sisteminin ele geçirilmesi)
Açıklar
- Plaintext injection vulnerabilities
→ Korumalı Wi-Fi ağlarında şifrelenmemiş çerçeveler enjekte edilebiliyor
→ Bazı cihazlar, handshake mesajı gibi görünen düz metin çerçevelere de izin verebiliyor
- Design flaw: aggregation attack
→ Wi-Fi küçük çerçeveleri daha büyük bir Aggregated çerçeveye dönüştürdüğünde, bu toplama bayrağı kimlik doğrulamasından geçmediği için saldırgan tarafından değiştirilebiliyor
- Design flaw: mixed key attack
→ Büyük çerçeveler bağlantı kararlılığını artırmak için küçük çerçeve parçalarına bölünüyor; her parça aynı anahtarla şifrelense de alıcının bunu doğrulaması gerekmiyor, bu yüzden farklı anahtarlarla yeniden birleştirilebiliyor.
→ Nadir durumlarda veri sızdırmak için kötüye kullanılabiliyor
- Design flaw: fragment cache attack
→ Çerçeve parçalama özelliğinde, istemci bağlantısı kesildiğinde Wi-Fi cihazının yeniden birleştirilmemiş parçaları bellekten silmesi gerekmiyor
→ Bu durumda AP'ye kötü amaçlı parçalar enjekte edilip diğer parçalarla birleşerek veri sızıntısına yol açabiliyor
- ICASI : Industry Consortium for Advancement of Security on the Internet)
1 yorum
Linux için yama tamamlandı
Buna dair sektörün tepkisini ele alan bir yazı
https://commscope.com/blog/2021/…
Wi-Fi Alliance tarafından açıklanan FragAttacks, MITM(Man-In-The-Middle) türünde bir güvenlik açığıdır
Önemli nokta, şu anda bu açıkların kötü niyetli biçimde kullanıldığına dair bir kanıt olmaması ve güncellenmiş firmware ile sorunun hafifletilebilmesidir
Daha önceki birçok açıkta olduğu gibi FragAttacks da, sektörün açığı giderecek güncellemeleri hazırlayıp yayımlayabilmesi için akademik olarak iyi araştırılmış ve sorumlu biçimde bildirilmiştir
Bu açıkların kullanılabilmesi için saldırganın fiziksel olarak Wi-Fi ağının yakınında bulunması gerektiğinden, gerçek saldırı olasılığı önemli ölçüde azalır
Yani yazıda geçen eski açık KRACK https://www.krackattacks.com gibi, bu da bir güvenlik açığı ama
gerçekte bunu kullanarak saldırı yapmak zor denebilir. Yine de Wi-Fi için temel güvenliğe dikkat etmek gerektiği açık.
Dışarıda iş için Wi-Fi kullanıyorsanız mümkünse TailScale gibi bir şey kullanmanızı öneririm.