Son zamanlarda, halka açık Wi-Fi ağlarına erişim, en yaygın halka açık yerlerde bulunmaları nedeniyle kolayca uygulanabilir.
Wi-Fi ağlarının doğası öyledir ki, yalvaranlar veya son ana bilgisayarlar dünyanın her köşesinden gelebilir ve farklı kuruluşlardan bireylere ait olabilir.
Bu, uç ana bilgisayarların tipik olarak aynı kuruluşa ait olduğu Ethernet gibi kablolu LAN’larla çelişir.
Kablosuz ağların hızla gelişmesiyle, tehdit aktörleri artık aynı ağdaki diğer kullanıcıların trafiğini engellemek için daha büyük bir fırsata sahip.
Bu nedenle, kablosuz ağlar için güvenlik mekanizmaları, eski Kablolu Eşdeğer Gizlilik’ten (WEP) en son standart Wi-Fi Korumalı Erişim 3’e (WPA3) kadar sürekli olarak gelişmektedir.
Yeni MITM Saldırısı
Halka açık Wi-Fi ağlarının açık erişimli doğası, onları MITM (Ortadaki Adam) saldırılarına karşı özellikle savunmasız hale getirir.
“Yetkisiz Erişim Noktası saldırıları” olarak da bilinen Evil Twins saldırılarında, tehdit aktörleri, hiçbir şeyden şüphelenmeyen kurbanların trafiğini engellemek için sahte bir kablosuz erişim noktası (AP) konuşlandırabilir.
Bu eksiksiz araştırma çalışması, aşağıdaki üniversitelerden güvenlik araştırmacıları tarafından yürütülürken:-
- Tsinghua Üniversitesi (Çin)
- Zhongguancun Laboratuvarı (Çin)
- George Mason Üniversitesi (ABD)
Güvenlik analistleri tarafından Wi-Fi ağlarında bulunan güvenlik mekanizmalarını atlayabilen yeni bir MITM saldırısı keşfedildi.
Saldırı, gerçek erişim noktasını taklit ederek ve hedeflenen bir istek sahibine sahte bir ICMP yönlendirme mesajı ileterek çalışır. Bu, bilgisayar korsanlarının sahte erişim noktaları (AP) konuşlandırmadan istekte bulunan kişiden gelen trafiği gizlice ele geçirmesini sağlar.
Bu saldırı, öncelikle ICMP protokolleri ile WPA’lar arasındaki katmanlar arası etkileşimlere neden olan katmanlar arası güvenlik açıklarından yararlanır. Bu, tehdit aktörlerinin WPA bağlantı katmanındaki güvenlik mekanizmalarını atlamasına olanak tanır.
Tehdit Modeli
Erişim noktaları (AP’ler), bağlı talep sahiplerinin ağ trafiğini şifrelemek için Wi-Fi Alliance tarafından geliştirilen güvenlik mekanizmalarını kullanır.
Ağ ortamına bağlı olarak AP, WPA2 veya WPA3 güvenlik mekanizmalarını uygulayabilir.
Aşağıda, AP tarafından kullanılan tüm güvenlik modlarından bahsetmiştik: –
- WPA2-Kişisel
- WPA2-Kuruluş
- WPA3-Kişisel
- WPA3-Kuruluş
İnternetteki uzak sunuculara erişmek için kurban, genel ağdaki bir kablosuz erişim noktasına (AP) abone olur.
Saldırganlar, bu durumda, sistemin donanımı veya yazılımı ile ilgili herhangi bir özel talebi olmayan kötü niyetli dilencilerdir.
Bir saldırganın kurban trafiğini engellemek için aşağıdaki gereksinimleri karşılaması gerekir:-
- Hedefin Wi-Fi ağı, ICMP yönlendirmelerine izin verecek şekilde yapılandırılmalıdır.
- Kurban talep sahibinin trafiğini almak için, Wi-Fi ağındaki talep sahipleri birbirleriyle iletişim kurmalıdır.
- Saldırgan, kurbanın IP adresini ve talep sahibinin iletişim kurmaya çalıştığı sunucuyu belirleyebilir.
- Tehdit aktörünün, talepte bulunan kurbandaki açık UDP bağlantı noktalarını belirlemesi mümkün olabilir.
- Saldırgan, AP’nin kaynak IP adresini kullanarak sahte paketler gönderebilir.
Araştırmacılar, araştırmaları sırasında AP routers 2’nin NPU’larında kritik bir güvenlik açığı buldu ve açıklar CVE-2022-25667 olarak izlendi.
ICMP hata mesajlarının sahte olması ve bu güvenlik açığının kötü niyetli bir talep sahibi tarafından kullanılması yoluyla bir Wi-Fi ağında aktarılması olasılığı vardır.
10 popüler AP satıcısından 55’in üzerinde popüler kablosuz yönlendirici, güvenlik uzmanları tarafından incelendi. Bu güvenlik açığı, bu yönlendiricilerin kendilerini kötü niyetli, sahte ICMP yönlendirme mesajlarından korumalarını imkansız hale getirir.
Yaygın olarak kullanılan tüm güvenlik modlarını kapsayan, gerçek dünya ortamlarında 122 Wi-Fi ağının derinlemesine analizine ek olarak, kapsamlı bir ölçüm çalışması yürüttüler.
Deneysel bulgulara göre, saldırıları test edilen 122 Wi-Fi ağının 109’undaki güvenlik açıklarından yararlanarak %89’luk bir başarı oranı gösterdi.
Bu çalışma, bir MITM saldırısının farklı Wi-Fi ağlarında nasıl etkili bir şekilde başlatılabileceğini ve bunun gerçek dünyada önemli sonuçlara yol açabileceğini göstermeyi amaçlamaktadır.
Kuruluşlar neden Birleşik uç nokta yönetimine ihtiyaç duyar? – İndirmek Ücretsiz E-kitaplar ve Teknik İncelemeler
İlgili Okuma: