Yeni Wi-Fi sıkışma saldırısı belirli cihazları devre dışı bırakabilir


Yeni keşfedilen bir Wi-Fi sıkışma tekniği, saldırganların münferit cihazları cerrahi hassasiyetle ağlardan seçici olarak ayırmalarını, siber güvenlik ve telekomünikasyon endüstrileri arasında alarmlar yükseltmesini sağlar.

Northeastern Üniversitesi ve Chicago Üniversitesi’nden araştırmacılar, tüm modern Wi-Fi sistemlerini destekleyen IEEE 802.11 protokollerindeki bu güvenlik açığını ortaya çıkardı ve hedeflenen doğrulama saldırılarının akıllı evleri, endüstriyel IoT dağıtımlarını ve acil iletişim sistemlerini nasıl bozabileceğini gösterdi.

RIS operasyon prensibinin çizimiRIS operasyon prensibinin çizimi
RIS operasyon prensibinin çizimi

Saldırının teknik mekanizması

Saldırı, yönlendiricilerin cihazları ağlardan resmi olarak ayırmak için kullandığı Wi-Fi’nin onaylama çerçevesi sistemindeki temel zayıflıklardan yararlanıyor.

Geleneksel sıkışma yöntemleri, battaniyenin bozulması oluşturmak için gürültü ile frekansları taşırken, bu teknik hem hedef cihazı hem de erişim noktasını taklit eden doğrulama paketleri oluşturur.

Varsayılan sistem modelinin çizimi

MAC adreslerini ve davranışsal parmak izlerini (sinyal gücü desenleri ve cihaza özgü zamanlama özellikleri gibi) çapraz referans olarak, saldırganlar diğer ağ kullanıcılarını etkilenmeden bırakırken belirli akıllı telefonları, güvenlik kameralarını veya tıbbi cihazları bağlantıyı kesme için seçebilirler.

Northeastern’in Siber Güvenlik Enstitüsü baş araştırmacısı Dr. Emily Zhang, siyah bir şapka Asya brifinginde açıkladı: “Protokol, doğrulama taleplerinin meşru cihazlardan kaynaklandığını varsayıyor, ancak bunların ne kadar kolay göz atabileceğini gösterdik.

Bunu özellikle tehlikeli kılan şey, ağın geri kalanı normal şekilde çalışırken bir cihazı sürekli olarak engelleme yeteneğidir, bu da inkar edilebilir aksamalar yaratır ”.

Gerçek dünyadaki etki senaryoları

Kontrollü deneyler sırasında, araştırma ekibi uygulamalarla ilgili birkaç tane gösterdi:

  1. Tıbbi cihaz sabotajı: Wi-Fi bağlantısı kullanan bir insülin pompası, yönlendiriciden 5 metre olmasına rağmen 43 dakika boyunca izleme sisteminden zorla kesildi.
  2. Endüstriyel casusluk: Saldırganlar, bitişik IoT sensörlerinden verileri püskürtürken bir fabrikada güvenlik kameralarını seçici olarak engelledi.
  3. Tüketici manipülasyonu: Akıllı hoparlörler sesli komut yürütme sırasında bağlantıyı kaybetti ve diğer ev cihazları çevrimiçi kalırken yanlış “cihaz arızası” izlenimleri oluşturdu.

FCC, cihaz üreticilerini özellikle kritik altyapı bileşenleri için çerçeve katman hafifletmeleri uygulamaya çağıran ön rehberlik yayınladı.

Bununla birlikte, şu anda küresel olarak kullanımda olan tahmini 12 milyar WI-Fi özellikli cihaz göz önüne alındığında, savunmasız eski cihazların toptan değiştirilmesi onlarca yıl alabilir.

Mevcut Wi-Fi güvenlik protokolleri, devre dışı bırakma çerçevelerini doğrulamak için yerel mekanizmalardan yoksundur, bu da algılamayı son derece zorlaştırır.

Araştırma ekibinin karşı önlem prototipi, dijital olarak imzalanmış ilişki çerçeveleri oluşturmak için kafes tabanlı kriptografi kullanır ve denemelerde yetkisiz bağlantı kesme başarı oranlarını% 98’den% 12’ye düşürür.

Ağ mimarisi ayarlamaları vaat ediyor-Statik MAC adresleri yerine istemciye özgü dönen tanımlayıcıların uygulanması, laboratuvar ortamlarında saldırı karmaşıklığını% 400 artar.

Broadcom ve Qualcomm dahil büyük yonga seti üreticileri bu özellikleri yeni nesil tasarımlara entegre etmeyi taahhüt ettiler, ancak dağıtım zaman çizelgeleri 2026’ya kadar uzanıyor.

Düzenleyici ve etik hususlar

Bu güvenlik açığının keşfi, bağlantılı cihaz ekosistemlerindeki sorumluluk hakkında tartışmalar düzenledi. Kötü amaçlı yazılım kurulumu gerektiren geleneksel siber saldırıların aksine, bu kesintiler temelde güvensiz protokol uygulamalarını kullanır.

Hukuk uzmanları, güvenlik güncellemelerine öncelik verilmezse, etkileyen endüstrilerin ihmal davalarıyla karşılaşabileceği konusunda uyarırlar.

Araştırma ekibi, etkilenen 23 yonga seti satıcısında sorumlu açıklamayı koordine etmek için küresel sertifika kuruluşlarıyla işbirliği yaptı.

Kavram kanıtı kodu sızıntısı devam eden bir endişe olmaya devam etse de, savunma mekanizmaları geniş dağıtıma ulaşana kadar tam teknik detaylar ambargo kalıyor.

6GHz Wi-Fi 6E ağları genişledikçe, araştırmacılar yeni protokollerin paket düzeyinde kimlik doğrulamada pişirilmesi gerektiğini vurguluyor.

IEEE, yönetim çerçeveleri için kuantum dirençli kriptografik imzalar da dahil olmak üzere 802.11be (Wi-Fi 7) geliştirmelerinin hızlı bir şekilde geliştirilmesine sahiptir-bu bulgulara doğrudan yanıt.

O zamana kadar, ağ yöneticilerine müşteri izolasyonu uygulamaları, devre dışı bırakma oranlarını izlemeleri ve kritik cihazları özel SSID’lere segmentlere ayırmaları tavsiye edilir.

Bu keşif, giderek daha bağlı bir dünyada eski kablosuz standartların kırılganlığının altını çiziyor.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link