IEEE 802.11 standardındaki bir tasarım hatası, WPA2 ve WPA3 ağlarında SSID sahtekarlığına izin verir.
Kimlik doğrulama protokolleri yetkisiz erişim noktalarını önlerken, istemci cihazda görüntülenen SSID’nin gerçek ağın SSID’siyle eşleştiğini garanti etmez.
Bu güvenlik açığı, saldırganların sahte bir SSID ile hileli bir erişim noktası oluşturmasına olanak tanıyor ve istemcileri meşru bir ağda olduklarına inandırarak bağlantı kurmaları için kandırıyor.
Araştırmacılar, saldırının çeşitli cihazlarda etkinliğini gösterdi ve geliştirilmiş standart protokoller ve geriye dönük uyumlu savunma önlemleri de dahil olmak üzere önerilen çözümler önerdi.
802.11 Wi-Fi standardındaki bir güvenlik açığı, saldırganların erişim noktaları tarafından yayınlanan SSID’yi (ağ adı) taklit etmesine olanak tanır; bu, istemci cihazlarını, güvenilir bir ağa (TrustedNet) bağlı olduklarına inanırken kötü amaçlı bir ağa (WrongNet) bağlanmaya yönlendirir.
Ücretsiz Web Semineri Canlı API Saldırı Simülasyonu: Yerinizi Ayırın | API’lerinizi bilgisayar korsanlarından korumaya başlayın
Bağlantı sırasında kimlik bilgileri şifrelenip kimlik doğrulaması yapılsa da SSID’nin kendisi doğrulanmaz; bu, özellikle güvenilir ağların kimlik bilgilerini farklı frekans bantlarında (örn. 2,4 GHz ve 5 GHz) yeniden kullandığı durumlarda tehlikelidir.
Saldırganlar, daha az güvenli olan 2,4 GHz bandında güvenilen SSID’yi taklit ederek potansiyel olarak bağlantının düzeyini düşürebilir ve özellikle de kurbanın VPN’si yalnızca SSID tanımaya dayalı güvenilir bir ağa bağlanıldığında otomatik olarak devre dışı bırakılırsa trafiğe müdahale edebilir.
Wi-Fi erişim noktaları, farklı Wi-Fi özelliklerine sahip cihazlara uyum sağlamak için genellikle biri 2,4 GHz’de ve diğeri 5 GHz’de olmak üzere iki ağ yayınlar.
2,4 GHz bant, gelişmiş güvenlik özelliklerinden yoksun olabilir ve potansiyel olarak daha eski erişim noktaları nedeniyle saldırılara karşı daha savunmasız olabilir; bu da, özellikle kullanıcılar VPN bağlantılarını otomatik olarak devre dışı bırakmak için VPN hizmetlerinin güvenilir ağ algılama özelliklerine güvendiğinde güvenlik endişelerini artırır.
Top10vpn tarafından yapılan araştırma, farklı ağlarda aynı kurumsal kimlik doğrulama ayarlarından yararlanan bir Wi-Fi saldırısı tespit etti.
Araştırmacılar, eduroam profillerini tarayarak, RADIUS sunucularını eduroam ile paylaşan, bu üniversitelerin Wi-Fi’sini taklit etmelerine ve potansiyel olarak kullanıcı trafiğine müdahale etmelerine olanak tanıyan üniversiteler buldu.
Saldırı, kimlik doğrulamasını kurumsal ağlarla paylaşan halka açık erişim noktalarına uzanıyor ve saldırganların kullanıcı verilerini çalan sahte erişim noktaları oluşturmasına olanak tanıyor. Ayrıca, kimlik doğrulamasını halka açık erişim noktalarıyla paylaşan üniversiteler ve şirketler de dahil olmak üzere Eduroam profil kazımasına dayalı olarak savunmasız kurumları da tespit etti.
802.11 WiFi standardındaki bir tasarım kusuru (CVE-2023-52424), saldırganların, bağlantı işlemi sırasında ağ adının (SSID) her zaman doğrulanmaması gerçeğinden yararlanarak, WPA3 korumalarına rağmen istemcileri kötü amaçlı ağlara bağlanmaları için kandırmasına olanak tanır.
SSID bilgilerini ileten işaretçi çerçeveleme, bir istemciyi hileli bir ağa çekmek için sahte hale getirilebilir.
Bunu azaltmak için, istemciler veri alışverişi öncesinde işaretçi orijinalliğini ve SSID’yi doğrulayabilir veya standart, bağlantı sırasında SSID kimlik doğrulamasını zorunlu kılacak şekilde güncellenebilir.
On-Demand Webinar to Secure the Top 3 SME Attack Vectors: Watch for Free