Yeni Wi-Fi sıkışma saldırısı, RIS teknolojisini kullanarak hedeflenen Wi-Fi cihazlarını devre dışı bırakıyor


Wi-Fi cihazı

Kablosuz güvenlik araştırmalarındaki önemli bir gelişme, mönümlük düzeyde hassasiyetle bireysel cihazları devre dışı bırakabilen ve ortaya çıkan yeniden yapılandırılabilir akıllı yüzey (RIS) teknolojisinden yararlanabilen sofistike bir Wi-Fi sıkışma tekniğini ortaya koymuştur.

Ruhr Üniversitesi Bochum ve Max Planck Güvenlik ve Güvenlik Enstitüsü’ndeki araştırmacılar tarafından geliştirilen bu yöntem, benzeri görülmemiş uzamsal çözünürlükle radyo frekansı (RF) sinyallerini manipüle etmek için programlanabilir metamalzemelerden yararlanmaktadır.

RIS cihazları, yazılım tanımlı ayar bileşenleri yoluyla kontrol edilen alt dalga boyu metalik yamaların dizilerinden oluşur.

Bu yüzeyler, belirli uzamsal koordinatlarda 802.11 protokollerinin (Wi-Fi 6/6e) seçici amplifikasyonunu veya iptalini sağlayarak elektromanyetik dalga yayılma özelliklerini dinamik olarak değiştirir.

Deney kurulumlarında ekip, sadece 5 mm uzakta tamamen operasyonel olarak konumlandırılmış aynı cihazı bırakırken, bir Wi-Fi 6 erişim noktasına bağlı bir Raspberry Pi 4B’yi sıkıştırma yeteneğini gösterdi.

Bu, çok yönlü anten dizilerine dayanan geleneksel sıkışma yöntemlerine kıyasla hedefleme çözünürlüğünde 1000 kat iyileşmeyi temsil eder.

Yeni Wi-Fi sıkışma saldırısı

Pasif Kanal Optimizasyonu:

Saldırgan, kanal durumu bilgilerini (CSI) tahmin etmek için hedef cihazlara (örneğin Wi-Fi pingleri) dinler.

Açgözlü bir genetik algoritma kullanarak RIS, hedef cihazda sıkışma / sinyal oranını (JSR) en üst düzeye çıkaran bir konfigürasyon vektörü C hesaplar ve hedef olmayanlarda etkileşimi en aza indirir.

RIS Donanım Uygulamasının Fotoğrafları ile birlikte RIS Operasyon Prensibinin Çizimi

Aktif Sıkışma:

Optimize edilmiş RIS konfigürasyonu ile saldırgan, 5 GHz Wi-Fi sıkışma sinyalini (20 MHz bant genişliği, MCS 1) iletir.

RIS, bu sinyali, başka bir yerde yıkıcı bir şekilde iptal ederken hedefin konumuna yapıcı bir şekilde müdahale etmek için pasif olarak yansıtır.

Kontrollü testlerde ekip:

5 mm hedefleme çözünürlüğü: Bir Raspberry Pi 4B’ye karşı tam hizmet reddi (0 mbit/s verim), 5 mm uzaklıktaki ikinci bir cihaz 25 mbit/s sürdürdü.

Bu, karşılıklı anten kuplaj etkileri ve RIS özellikli alt dalga boyu alan manipülasyonu yoluyla geleneksel kırınım sınırlarına meydan okur.

Çok hedefli senaryolar: Hedef olmayan parazitten önce 17 dB güç marjı ile dört cihaz kümelerinin (zemin planı testinde C1-C4) eşzamanlı olarak bozulması.

Sağlamlık: Optimizasyondan 24 saat boyunca sürekli saldırı etkinliği, 1m içindeki insan hareketi hedef olmayan JSR’yi ≤6 dB azaltır.

Saldırı, katman 1’de çalışarak kriptografik korumaları atlar. Savunmasız senaryolar şunları içerir:

  • Endüstriyel IoT: Bitki çapında başarısızlıkları tetiklemeden otomatik montaj hatlarında aktüatörlerin seçici olarak bozulması.
  • Sağlık Hizmetleri: Hasta monitörlerini operasyonel bırakırken tıbbi IoT cihazlarının (örn. İnfüzyon pompaları) hedeflenmesi.
  • Akıllı evler: Güvenlik kameralarının/alarmlarının hassas sıkışması, ham jammerler kullanarak hırsızlar tarafından zaten sömürülen bir yetenek.

Karşılıklılık bağımlılığı FDD sistemlerine veya ayrı TX/RX antenlerine sahip cihazlara karşı başarısız olur. Ayrıca, geçmeyen cihazlar RIS fokal yayılımı yoluyla ≤13 dB JSR azaltma yaşar. Mevcut algılama yöntemleri (RSSI izleme, MAC randomizasyonu) bu fiziksel katman saldırısına karşı etkisizdir.

Azaltma

Çalışma, saldırı önkoşullarını kırmaya odaklanan hafifletme stratejilerini önermektedir:

  • Randomize İletim Işın Şekillendirme: Mimo Beam atlama ile RIS optimizasyonunu karıştırmak için mekansal kanal değişkenliğini tanıtın.
  • Reciprocal olmayan donanım: TX/RX zincirleri arasında frekans-bölme dubleksleme (FDD) veya izolatörler kullanın.
  • Çapraz katman izleme: RIS odaklamanın karakteristik lokalize SNR anomalilerini tespit etmek için yardımcı sensörler dağıtın.

“RIS üretim maliyetleri (768 element yüzeyleri için ~ 750 €) şu anda yaygın istismarı sınırlarken, 6G’nin RIS entegrasyonu bu saldırıları demokratikleştirebilir”, Dr. Aydin Sezgin, ortak yazar ve RIS Pioneer.

Rapora göre, gösterilen saldırı kablosuz güvenlikte bir paradigma kayması ortaya koyuyor ve beklenen 6G etkinleştiricisini hassas bir siber-fiziksel silaha dönüştürüyor.

Bulgular, RIS dağıtımları genişledikçe, donanım güvenli 6G mimarilerine ve revize edilmiş düzenleyici çerçevelere acil ihtiyacın altını çiziyor.

5 dakikadan az optimizasyon süreleri ve ticari RIS kullanılabilirliği arttıkça, bu tehdit vektörü endüstri, akademi ve politika yapıcılardan derhal disiplinler arası dikkat gerektirir.

Collect Threat Intelligence on the Latest Malware and Phishing Attacks with ANY.RUN TI Lookup -> Try for free



Source link