Kibar WiFi kaçağı, saldırganların cihaz pillerini boşaltmasına izin verebilir


Araştırmacılar, kendi ağının dışından alınan paketleri kabul ederken WiFi protokolünün biraz fazla kibar olduğunu bulmuşlardır.

Ontario’daki Waterloo Üniversitesi’ndeki araştırmacılar, WiFi protokolünde “kibar WiFi” olarak adlandırılan bir boşluk araştırdılar.

Geçen yıl araştırmacılar, birisinin bu boşluktan Wi-Fi özellikli herhangi bir cihazın konumunu üçgenlemek için kullanabileceğini gösterdikleri bir çalışma yayınladılar. Şimdi, birisinin böyle bir cihazın pillerini de bitirebileceğini söylemek için o çalışmanın peşine düştüler. Daha ileri bir çalışma, cihazın kullanımının yanıt süresine müdahalesine dayalı gizlilik tehditlerini içerebilir.

Kibar WiFi

Bir MAC adresi (medya erişim kontrol adresi), bir ağ kesimi içindeki iletişimlerde bir ağ adresi olarak kullanılmak üzere bir ağ arabirim denetleyicisine (NIC) atanan benzersiz bir tanımlayıcıdır. Bu kullanım, Ethernet, WiFi ve Bluetooth dahil olmak üzere çoğu IEEE 802 ağ teknolojisinde yaygındır.

“Kibar WiFi” kaçağı, WiFi özellikli bir cihazın kendi MAC adresine yönlendirildiği sürece aldığı her doğru pakete yanıt vermesine dayanır. Bu, gönderen cihazın aynı ağda olması gerekmediği anlamına gelir.

Wi-Peep

Bu bilgilere dayanarak ve yanıt süresini bilen araştırmacılar, hazır bazı parçalarla donatılmış bir insansız hava aracı inşa ettiler ve onu bir keşif görevine gönderdiler. Drone hareket halinde olduğundan, yanıt veren cihazların yerini tam olarak belirlemek için nirengi kullanabilir.

Saniyeler içinde, böyle bir cihazla donatılmış bir hırsız, evinizde telefon, tablet, TV ve diğer “akıllı” cihazlar gibi WiFi özellikli cihazlarınızın nerede bulunabileceğini bir metre/yard hassasiyetiyle bilir. Ve benzer şekilde bir suçlu, güvenlik görevlilerinin telefonlarının veya akıllı saatlerinin konumunu takip ederek bir banka içindeki hareketlerini izleyebilir.

Boşalmış piller

Batarya boşaltma saldırısının amacı, cihazı WiFi çerçevelerini sürekli olarak iletmeye zorlayarak bir WiFi cihazının bataryasını boşaltmaktır. Saldırgan, böyle bir saldırıyı gerçekleştirmek için hedef cihaza arka arkaya sahte 802.11 çerçeveleri gönderebilir. Bu, hedef cihazları sürekli olarak onay paketleri iletmeye ve pillerini boşaltmaya zorlar. Bu, güç kesildiğinde pillere geçen CCTV kameralarına koordineli bir saldırıda kullanılabilir.

önleme

Kibar WiFi’ye dayalı saldırılar, WiFi cihazlarının bir Onay (ACK) sinyali ile yanıt vermesi gerektiği gerçeğine dayanmaktadır. ACK sinyali, belirli boyutta tanınabilir bir veri bloğunun alınmasından sonra alıcı istasyon (hedef) tarafından gönderen istasyona (kaynak) geri gönderilir. Bu genellikle daha anlamlı bir sohbetin başlangıcıdır, ancak böyle olmak zorunda değildir.

WiFi cihazlarının kötü amaçlı sinyallere yanıt vermesini önlemek için, cihazın bir ACK göndermeden önce çerçevenin meşru olup olmadığını doğrulaması gerekir. Ne yazık ki, WiFi standart zamanlama gereklilikleri nedeniyle bu mümkün değildir.

Araştırmacılar, ACK gönderilmeden önce bir çerçevenin meşru olup olmadığını belirlemeyi mümkün kılan, WiFi protokolünde gelecekte bazı değişiklikler önermektedir.

Ayrıca WiFi yongası üreticilerinin, Wi-Peep tarafından gerçekleştirilenler gibi hesaplamaları yanlış hale getirecek şekilde, cihaz yanıt süresinde yapay, rastgele bir değişiklik getirmelerini tavsiye ediyorlar.


Tehditleri sadece rapor etmiyoruz, onları kaldırıyoruz

Siber güvenlik riskleri asla bir manşetin ötesine geçmemelidir. Malwarebytes’i bugün indirerek tehditleri cihazlarınızdan uzak tutun.



Source link