Araştırmacılar, kurbanları daha az güvenli bir kablosuz ağa bağlanmaya ve ağ trafiğini dinlemeye yönlendiren, IEEE 802.11 Wi-Fi standardındaki bir tasarım hatasından kaynaklanan yeni bir güvenlik açığı keşfettiler.
SSID Karışıklık saldırısıCVE-2023-52424 olarak izlenen bu virüs, WEP, WPA3, 802.11X/EAP ve AMPE protokollerini temel alan ev ve ağ ağları da dahil olmak üzere tüm işletim sistemlerini ve Wi-Fi istemcilerini etkiliyor.
KU Leuven profesörü ve araştırmacı Mathy Vanhoef ile işbirliği yapan TopVPN, yöntemin “güvenilir bir ağ adını (SSID) taklit ederek kurbanların trafiklerini kesebilmeleri veya daha fazla saldırı gerçekleştirebilmeleri için kurbanların sürümünü daha az güvenli bir ağa düşürmeyi içerdiğini” söyledi.
“Başarılı bir SSID Karışıklık saldırısı aynı zamanda güvenilir ağlarda otomatik olarak devre dışı bırakılma işlevine sahip herhangi bir VPN’in kendisini kapatmasına ve kurbanın trafiğinin açıkta kalmasına neden olur.”
Saldırının altında yatan sorun, Wi-Fi standardının ağ adının (SSID veya hizmet seti tanımlayıcısı) her zaman doğrulanmasını gerektirmemesi ve güvenlik önlemlerinin yalnızca bir cihaz belirli bir ağa katılmayı seçtiğinde gerekli olmasıdır.
Bu davranışın net etkisi, saldırganın ortadaki düşman (AitM) saldırısı düzenleyerek istemciyi bağlanmayı amaçladığı ağdan farklı, güvenilmeyen bir Wi-Fi ağına bağlanma konusunda kandırabilmesidir.
Araştırmacılar Héloïse Gollier ve Vanhoef, “Saldırımızda, kurban TrustedNet ağına bağlanmak istediğinde, benzer kimlik bilgilerini kullanan farklı bir WrongNet ağına bağlanmak için onu kandırıyoruz” dedi. “Sonuç olarak, kurbanın müşterisi, gerçekte WrongNet’e bağlıyken, TrustedNet’e bağlı olduğunu düşünecek ve kullanıcıya bunu gösterecek.”
Yani korumalı bir Wi-Fi ağına bağlanırken şifreler veya diğer kimlik bilgileri karşılıklı olarak doğrulansa bile kullanıcının istediği ağa bağlandığının garantisi yoktur.
Sürüm düşürme saldırısını gerçekleştirmenin belirli önkoşulları vardır:
- Kurban güvenilir bir Wi-Fi ağına bağlanmak istiyor
- İlk ağla aynı kimlik doğrulama bilgilerine sahip sahte bir ağ mevcut
- Saldırgan, kurban ile güvenilir ağ arasında AitM gerçekleştirmek için menzil dahilindedir
SSID Karışıklığını gidermek için önerilen azaltımlar arasında, korumalı ağlara bağlanırken SSID’yi 4 yönlü el sıkışmanın bir parçası olarak dahil ederek 802.11 Wi-Fi standardına yönelik bir güncellemenin yanı sıra “istemci” kullanımına izin veren işaretçi korumasındaki iyileştirmeler yer alır. [to] ağın SSID’sini içeren bir referans işaretini saklayın ve 4 yönlü el sıkışma sırasında orijinalliğini doğrulayın.”
İşaretler, bir kablosuz erişim noktasının varlığını duyurmak için periyodik olarak ilettiği yönetim çerçevelerini ifade eder. Diğerlerinin yanı sıra SSID, işaret aralığı ve ağın yetenekleri gibi bilgileri içerir.
Araştırmacılar, “Ağlar, SSID’ler arasında kimlik bilgilerinin yeniden kullanılmasını önleyerek saldırıyı hafifletebilir” dedi. “Kurumsal ağlar farklı RADIUS sunucu CommonName’lerini kullanmalı, ev ağları ise SSID başına benzersiz bir parola kullanmalıdır.”
Bulgular, wpa_supplicant ve Intel’in iNet Kablosuz Daemon’u (IWD) gibi açık kaynaklı Wi-Fi yazılımlarında, kullanıcıları meşru bir ağın kötü amaçlı bir klonuna katılmaya yönlendirebilecek veya bir saldırganın izin verebilecek iki kimlik doğrulama atlama hatasının ortaya çıkmasından yaklaşık üç ay sonra geldi. Güvenilir bir ağa şifre olmadan katılın.
Geçtiğimiz Ağustos ayında Vanhoef ayrıca Cloudflare WARP’a yönelik Windows istemcisinin tüm DNS isteklerini sızdıracak şekilde kandırılabileceğini, böylece bir saldırganın DNS yanıtlarını etkili bir şekilde taklit etmesine ve neredeyse tüm trafiği engellemesine olanak tanıyabileceğini açıklamıştı.