Yeni Wi-Fi Kimlik Doğrulama Baypas Kusuru Ev ve Kurumsal Saldırıları Açığa Çıkarıyor


Yeni Wi-Fi kimlik doğrulamasını atlayan Kusur Kurumsal ve ev ağlarını saldırılara maruz bırakıyor

Güvenlik araştırmacıları Mathy Vanhoef ve Héloïse Gollier, yakın zamanda VPN test şirketi Top10VPN ile işbirliği yaparak modern WPA2/3 ağlarında kullanılan Wi-Fi kimlik doğrulama protokollerinde birkaç kritik güvenlik açığını ortaya çıkardı.

Belirlenen kusurlar, kablosuz ağlar üzerinden iletilen hassas verilere yetkisiz erişime olanak verebileceği ve bağlı tüm cihazların güvenliğini tehlikeye atabileceği için önemli bir güvenlik riski oluşturuyor.

Güvenlik açıkları, yaygın olarak kullanılan iki açık kaynaklı Wi-Fi uygulamasında mevcuttur: wpa_supplicant ve Intel’in iNet Kablosuz Daemon’u (IWD).

Wpa_supplicant, WPA, WPA2 ve WPA3 güvenlik protokolleri için güçlü destek sunan, yaygın olarak kullanılan bir yazılımdır. Android işletim sisteminin ayrılmaz bir parçasıdır ve Chromebook’larda kullanılan ChromeOS dahil çoğu Linux tabanlı cihazda da mevcuttur.

iNet kablosuz arka plan programı (IWD), Intel tarafından Linux tabanlı cihazlar için tasarlanmış bir kablosuz arka plan programıdır. Gelişmiş dolaşım, WPA/WPA2 desteği ve güç yönetimi gibi gelişmiş özellikler sağlayan eksiksiz ve sağlam bir Wi-Fi bağlantı çözümü sunar. Linux cihazlarda kablosuz bağlantı için son derece güvenilir ve verimli bir çözümdür.

Belge

Canlı Hesap Devralma Saldırısı Simülasyonu

Canlı saldırı simülasyonu Web Semineri, hesap ele geçirmenin çeşitli yollarını gösterir ve web sitelerinizi ve API’lerinizi ATO saldırılarına karşı korumaya yönelik uygulamaları gösterir.


İki Güvenlik Kusuru

Araştırmacılar sistemi mantıksal uygulama kusurları açısından incelerken, derhal ilgilenilmesi gereken iki farklı güvenlik açığıyla karşılaştılar. Teknik zayıflıkları özetleyen bir araştırma makalesi yayınladılar.

CVE-2023-52160 (“Faz-2 bypass”)

Android ve Linux cihazlarda yaygın olarak kullanılan wpa_supplicant v2.10 ve önceki sürümlerinde bir güvenlik açığı tespit edildi.

Bu güvenlik açığı, bir saldırgan tarafından kurbanı, düşman tarafından kurulan sahte bir Wi-Fi ağına bağlanmaya ikna etmek için kullanılabilir. Bağlandıktan sonra saldırgan, kurbanın ağ trafiğini yakalayabilir ve izleyebilir.

Kimlik doğrulama sunucusu sertifika doğrulaması için uygun yapılandırmaya sahip olmayan Wi-Fi istemcilerine karşı saldırganlar bu güvenlik açığından yararlanabilir.

Bu tür olaylar, özellikle ChromeOS, Linux ve Android platformlarında çalışan cihazlarda, gerçekte hala yaygındır.

CVE-2023-52161 (“4 yönlü bypass”):

IWD v2.12 ve önceki sürümlerinde, bir saldırganın korumalı bir Wi-Fi ağına yetkisiz erişim elde etmesine olanak tanıyan, yararlanılabilir bir güvenlik açığı keşfedildi. Saldırgan, erişim sağladıktan sonra ağı meşru bir kullanıcıymış gibi kullanabilir.

Wi-Fi ağ güvenliği bağlamında, bir saldırgan, ağa ve bağlı cihazlara yetkisiz erişim sağlamak için IWD’den (iNet Kablosuz Daemon) yararlanabilir.

Bu, saldırganın ağa veya ağa bağlı diğer istemcilere potansiyel olarak başka saldırılar başlatmasına olanak tanıyabilir. Saldırının tek ön koşulu, söz konusu Wi-Fi ağının IWD kullanıyor olması.

Araştırmacılar, ilgili satıcılara derhal bildirilen iki güvenlik açığı keşfettiler. Güvenlik açıkları satıcılar tarafından başarıyla kapatıldı.

Siber Güvenlik haberleri, Teknik İncelemeler ve İnfografiklerden haberdar olun. Bizi LinkedIn’de takip edin & heyecan.





Source link