Wi-Fi Üzerinden Sesli Görüşme Güvenlik Açığı Saldırganların Çağrıları ve SMS’leri Dinlemesine İzin Veriyor


Kullanıcılar günümüzde Wi-Fi üzerinden sesli görüşme yapmayı sağlayan bir teknoloji olan Voice Over Wi-Fi (VoWiFi)’yi oldukça sık kullanıyor.

Bu teknoloji, geleneksel hücresel ağlara bağımlı kalmadan bunu gerçekleştiriyor.

Bunun yanı sıra, kullanıcıların şebeke kalitesinin düşük olduğu bölgelerde görüşme kalitelerini ve güvenilirliklerini artırmalarına da olanak sağlıyor.

Ancak yakın zamanda, birçok tanınmış kuruluştan oluşan bir siber güvenlik araştırmacısı grubu, tehdit aktörlerinin aramaları ve SMS’leri dinlemesine olanak tanıyan sesli Wi-Fi güvenlik açığını tespit etti.

Wi-Fi Üzerinden Sesli İletişim Güvenlik Açığı

IPsec tünelleri, Ses Üzerinden Wi-Fi (VoWiFi) teknolojisi tarafından, IP tabanlı telefon görüşmelerini, Gelişmiş Paket Veri Ağ Geçidi (ePDG) aracılığıyla mobil ağ operatörlerinin çekirdek ağlarından yönlendirmek için kullanılır.

How to Build a Security Framework With Limited Resources IT Security Team (PDF) - Free Guide

Bu süreç iki ana aşamadan oluşur: şifreleme parametrelerinin müzakere edilmesi ve İnternet Anahtar Değişim protokolü kullanılarak anahtar değişiminin gerçekleştirilmesi, ardından kimlik doğrulama.

Öte yandan VoWi-Fi, geleneksel radyo erişim ağlarına gerek kalmadan hücresel ağ hizmetlerine erişim imkânı sunarak kullanıcılar için kapsama alanını artırırken, operatörler için de potansiyel maliyet tasarrufları sağlıyor.

Ancak birçok operatör kullanım dışı kalmış ve zayıf Diffie-Hellman (DH) gruplarını kullanmaya devam ediyor, 3GPP spesifikasyonlarını karşılayamıyor ve özel anahtarları kıtalar arasında paylaşarak güvenlik endişelerine yol açıyor.

Güvenilmeyen bir İnternet bağlantısı üzerinden VoWiFi ile karşılaştırıldığında VoLTE (Kaynak – CISPA)

Bu güvenlik açıklarının VoWiFi iletişimlerini MITM saldırılarına maruz bırakması ve VoWiFi çözümlerinin uygulanmasında daha iyi güvenlik için olmazsa olmaz olan veri bütünlüğünün veya gizliliğinin tehlikeye girmesi riski bulunmaktadır.

VoWiFi uygulamalarındaki güvenlik uygulamaları, farklı akıllı telefon platformlarındaki operatör yapılandırmaları incelenerek ortaya çıkarılmıştır.

iPhone ve Android modelleri gibi bazı cihazlarda, özellikle güvenli olmayan DH21024 grubu, güncel olmayan veya zayıf şifreleme algoritmaları kullanılabiliyor.

Yapılandırma ayarları farklı şekilde yapılıyor, çünkü Apple tek algoritmalı ayarları kullanmayı tercih ederken, Android birden fazla seçeneği destekliyor.

Bu, saldırılar için yeterli zaman bırakabilir çünkü anahtarların yaşam süreleri genellikle 10 ila 24 saat arasında değişir.

Bu sonuçlar, VoWiFi’nin üreticilerin VoWiFi yapılandırmalarının ve mobil ağ operatörlerinin standardizasyonu yoluyla güvenliğinin sağlanması için daha iyi yollara ihtiyaç duyduğunu göstermektedir.

VoWiFi (Ses Üzerinden Wi-Fi) operatörleri tarafından kullanılan İnternet Anahtar Değişimi (IKE) el sıkışmalarının kapsamlı bir şekilde analiz edilmesi sırasında kritik güvenlik açıkları ortaya çıkarıldı.

Test edilen 423 ePDG alanından 275’i el sıkışma girişimlerine yanıt verdi ve 33’ü önerilen tüm anahtar değişim yöntemlerini reddetti.

En endişe verici olanı, 12 operatörün on adet statik özel anahtardan oluşan kümeleri paylaştığının bulunmasıyla birden fazla ağdaki oturum güvenliğinin ciddi şekilde tehlikeye atılmış olmasıydı. Etkilenen operatörün paylaşılan oturum sırları bu güvenlik açığı nedeniyle şifresi çözülebilir.

Operatörler ayrıca, IKEv2 spesifikasyonlarına aykırı olan el sıkışmalar arasında tekrar kullanım ve nonce’ların tekrar kullanımı gibi zayıf güvenlik uygulamaları da gösterdiler.

Bu bulgular, VoWiFi uygulamasındaki sistemsel kusurları vurgulamaktadır. Bu kusurlar, kullanıcıları aracı saldırılara karşı savunmasız hale getirebilir ve iletişim güvenliği küresel ölçekte tehlikeye girebilir. Bu da VoWiFi protokollerinde ve uygulamalarında daha iyi güvenlik önlemlerinin alınmasını gerektirir.

Are you from SOC and DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Free Access



Source link