Araştırmacılar Ağ Şifresini Almak için WPA3’ü Atladı


Araştırmacılar, Ortadaki Adam Saldırısı ve Sosyal Mühendislik Yoluyla Ağ Şifresini Almak İçin WPA3'ü Atladı

Araştırmacılar, Ortadaki Adam saldırıları ve sosyal mühendislik tekniklerinin bir kombinasyonunu kullanarak ağ şifrelerini elde etmek için Wi-Fi Korumalı Erişim 3 (WPA3) protokolünü başarıyla atladılar.

Batı Hint Adaları Üniversitesi’nden Kyle Chadee, Wayne Goodridge ve Koffka Khan tarafından yürütülen araştırma, en son kablosuz güvenlik standardındaki potansiyel güvenlik açıklarını vurguluyor.

2018’de tanıtılan WPA3, önceki WPA2’nin eksikliklerini gidermek ve Wi-Fi ağları için gelişmiş güvenlik sağlamak üzere tasarlandı. Temel özelliklerinden biri, şifreleri çevrimdışı sözlük saldırılarına karşı dirençli hale getirmeyi amaçlayan Eşzamanlı Eşitlik Kimlik Doğrulaması (SAE) protokolüdür.

önerilen saldırı yapısı

Ancak araştırmacılar, WPA3’ün geçiş modundaki, WPA2 cihazlarıyla geriye dönük uyumluluğa izin veren zayıflıklardan faydalanmanın mümkün olduğunu gösterdi.

KOBİ’ler ve MSP’ler için 2024 MITRE ATT&CK Değerlendirme Sonuçları -> Ücretsiz Kılavuzu İndirin

Sürüm düşürme saldırısından yararlanarak WPA3 anlaşmasının bir kısmını ele geçirmeyi başardılar ve bu daha sonra ağ şifresini kurtarmak için bir sosyal mühendislik tekniğiyle birlikte kullanıldı.

WPA3 anlaşmasının düzeyi düşürüldü

Saldırı metodolojisi üç ana adımdan oluşuyordu:

  1. Sürüm düşürme saldırısı kullanarak el sıkışmayı yakalama
  2. Orijinal WPA3 ağından kullanıcıların kimlik doğrulamasının kaldırılması
  3. Parolayı elde etmek için sabit bir portala sahip bir “kötü ikiz” erişim noktası oluşturmak

Araştırmacılar, bir WPA3 erişim noktasını simüle etmek için Raspberry Pi kullandılar ve hileli erişim noktası ve sabit portal oluşturmak için Airgeddon gibi açık kaynaklı araçlar kullandılar.

Şüphelenmeyen kullanıcılar sahte ağa bağlanmaya çalıştığında, Wi-Fi şifresini girmeleri istendi ve bu şifre daha sonra yakalanan el sıkışmayla doğrulandı.

Bu araştırma, özellikle geçiş modunda WPA3’ün güvenliğiyle ilgili endişeleri artırıyor. Çalışma, birçok kullanıcının farkında olmadığı veya etkinleştirmediği bir ayar olan Korumalı Yönetim Çerçeveleri uygulanmadığında saldırının başarılı olduğunu ortaya çıkardı.

İlginç bir şekilde araştırmacılar, bazı cihazların WPA3 geçiş ağlarına bağlanamadığını da keşfetti; bu, Wi-Fi Alliance’ın WPA2 ile geriye dönük uyumlulukla ilgili iddialarıyla çelişiyor.

Saldırı belirli koşullar ve kullanıcı etkileşimi gerektirse de, kablosuz ağların güvenliğinde süregelen zorlukları ortaya koyuyor. Araştırmacılar, bu tür riskleri azaltmak için kullanıcı eğitiminin ve WPA3 ağlarının doğru yapılandırılmasının önemini vurguluyor.

Siber güvenlik uzmanları, WPA3’ün güvenlik açıklarının daha fazla araştırılması ve ek güvenlik önlemlerinin geliştirilmesi çağrısında bulunuyor. Wi-Fi ağları hem işletmeler hem de bireyler için kritik altyapı olmaya devam ederken, güvenliklerinin sağlanması da en önemli konu olmaya devam ediyor.

Bu çalışmanın bulguları, en gelişmiş güvenlik protokollerinin bile teknik istismar ve sosyal mühendisliğin akıllı kombinasyonlarına karşı duyarlı olabileceğini hatırlatıyor.

WPA3’ün benimsenmesi arttıkça, hem kullanıcıların hem de üreticilerin dikkatli olmaları ve kablosuz ağları potansiyel saldırılardan korumak için en iyi uygulamaları uygulamaları hayati önem taşıyor.

Araştırma ekibi, WPA3’ün ve gelecekteki kablosuz protokollerin güvenliğini artırmak için ek güvenlik açıklarını keşfederek ve karşı önlemler geliştirerek çalışmalarına devam etmeyi planlıyor.

Çabaları, sürekli gelişen dijital güvenlik ortamında siber güvenlik uzmanları ile potansiyel saldırganlar arasında devam eden savaşa katkıda bulunuyor.

ANY.RUN ile Gerçek Dünyadaki Kötü Amaçlı Bağlantıları, Kötü Amaçlı Yazılımları ve Kimlik Avı Saldırılarını Araştırın – Ücretsiz Deneyin



Source link