2014 yılında keşfedilmesine ve bildirilmesine rağmen, Pixie toz saldırılarına izin veren kırılganlık hala dünya çapında tüketici ve soho ağ ekipmanlarını etkiliyor, NetRise araştırmacıları doğruladı.
WPS ve Pixie Toz Saldırısı
Wi-Fi korumalı kurulum (WPS), kullanıcıların şifre yerine sekiz haneli bir PIN kullanarak ağlarına bağlanmalarını sağlar.
“[A pixie dust attack] Wi-Fi korumalı kurulum protokolündeki zayıf yönleri hedefliyor ve anahtar üretiminde zayıf entropi kullanıyor ”diye açıklıyor şirket.
Bir saldırganın sadece tek bir değişim (“el sıkışma”) yakalaması gerekir ve zayıflık, WPS pimini sadece saniyeler içinde zorlaştırmalarına / kurtarmasına izin verir.
PIN ile saldırganlar savunmasız cihazlardan ağ erişimi kazanabilirler.
Temel bulgular
NetRise, 6 satıcıdan yönlendiriciler, menzil genişleticileri, erişim noktaları ve hibrid wi-fi/powerline ürünleri-ürün yazılımı 24 ağ cihazlarını analiz etti. Cihazların yarısı TP-Link ürünleri idi. (Diğer satıcılar adlandırılmamıştır.)
Araştırmacılar, “Cihazlar bilinen WPS desteği, ürün yazılımı görüntülerinin kullanılabilirliği ve tüketici ve SMB ağ pazarlarıyla alaka düzeyine göre seçildi” dedi.
Testleri, 24 cihazdan sadece 4’ünün düzeltme aldığını ve bu satıcıları teslim etmenin yaklaşık 9 yılını aldığını ortaya koydu.
Saldırılmamış olan 20 kişiden 13’ü hala aktif olarak desteklenmektedir ve 7’si düzeltmeden ömrünün sonuna ulaşmıştır.
Netrise araştırmacıları, “Etkilenen cihazlar, WPS’yi yüzeysel olarak gizleyen veya devre dışı bırakan, ancak ürün yazılımı düzeyinde sömürülebilir kalan kullanıcı arayüzleri nedeniyle güvenli görünebilir. Bu, şube ofisleri, perakende ve sağlık gibi yüksek güven ortamlarında sessiz istismar yolları oluşturuyor” dedi.
Kuruluşlar ve satıcılar için tavsiye
Pixie toz saldırıları, yaygın olarak mevcut otomatik araçlarla kolayca gerçekleştirilir. Ancak, saldırgan bir saldırı başlatmak için savunmasız cihazın Wi-Fi aralığında olması gerektiğinden, yaygın saldırıların gerçekleşmesi olası değildir.
Bununla birlikte, araştırmacılar, savunmasız WPS uygulamalarının kalıcılığının, ürün yazılımı tedarik zincirlerinde sistemik bir kusuru yansıttığını söylüyor.
“Eski ürün yazılımı dolaşmaya devam ediyor, ağları hızlı kimlik bilgisi uzlaşmasına açık bırakıyor. Birçok satıcı, pixie tozu gibi kusurların kalıcılığını gizleyen ‘bazı güvenlik güvenlik açığı’ gibi belirsiz tavsiyeler sunuyor. Daha da kötüsü, güvensiz temerrütler, tedarik zincirleri boyunca sessizce çoğaltıldığını gösteren, cihazlar arasında miras alındığını ve yeniden ortaya çıktığını gösteriyor”.
Kuruluşlar varsayılan kablosuz yapılandırmaları denetler ve savunmasız modülleri tespit etmek için ürün yazılımı görüntüsünün ikili analizi yoluyla yazılım faturaları oluşturur.
Öte yandan, satıcılar şeffaf danışmanlar sağlamalı ve kalıtsal bileşenler için şifreleme incelemesi ile güvenli temerrüt uygulamaları kullanmalıdır.
En son ihlalleri, güvenlik açıklarını ve siber güvenlik tehditlerini asla kaçırmak için Breaking News e-posta uyarımıza abone olun. BURADA Abone Olun!