AKİT MENÜ

Teknoloji-Bilişim

Yeni bir güvenlik açığı tespit edildi! Wi-Fi ağlarını tehdit ediyor

Güncelleme Tarihi:

Kaliforniya Üniversitesi araştırmacıları, “AirSnitch” adı verilen yeni bir güvenlik açığını duyurdu. Açık, istemci izolasyonu aktif olsa bile Wi-Fi ağlarında veri trafiğinin ele geçirilmesine ve gelişmiş MITM saldırılarına imkân tanıyor.

2

Kaliforniya Üniversitesi araştırmacıları, “AirSnitch” adı verilen yeni bir güvenlik açığını duyurdu. Açık, istemci izolasyonu aktif olsa bile Wi-Fi ağlarında veri trafiğinin ele geçirilmesine ve gelişmiş MITM saldırılarına imkân tanıyor.

3

Kaliforniya Üniversitesi’nden araştırmacılar, modern Wi-Fi mimarisinde yer alan temel bir tasarım eksikliğinin ciddi güvenlik riskleri doğurduğunu açıkladı.

4

“AirSnitch” adı verilen zafiyet, aynı kablosuz ağa bağlı cihazların veri trafiğinin ele geçirilmesine olanak tanıyor. Üstelik bu durum, ağlarda yaygın olarak kullanılan istemci izolasyonu özelliği etkin olsa dahi mümkün olabiliyor.

5

Araştırmaya göre sorun, Wi-Fi protokolünde MAC adresleri, şifreleme anahtarları ve IP adresleri arasında katmanlar arası (Layer 1, 2 ve 3) kriptografik bir bağ bulunmamasından kaynaklanıyor. Bu mimari eksiklik, saldırganın başka bir cihazın kimliğine bürünmesine ve ağ trafiğini manipüle etmesine imkân veriyor.

6

AirSnitch, özellikle “ortadaki adam” (Man-in-the-Middle – MITM) saldırılarını kolaylaştırıyor. Saldırgan, veri akışını kendi üzerinden geçirerek oturum çerezlerini çalabiliyor, DNS yönlendirmesi yapabiliyor veya önbellek zehirleme saldırıları gerçekleştirebiliyor.

7

Araştırmacılar, AirSnitch’in istemci izolasyonunu aşmak için birden fazla yöntem kullandığını belirtiyor. En dikkat çekici tekniklerden biri, ağdaki paylaşılan anahtarların kötüye kullanılması. Birçok kablosuz ağ, tek bir parola veya Group Temporal Key (GTK) üzerinden çalışıyor.

8

Saldırgan, hedefe yönelik paketleri yayın çerçevesi içine yerleştirerek tüm ağa gönderilmiş gibi gösteriyor ve hedef cihazın bu paketleri kabul etmesini sağlıyor.

9

Bir diğer teknik ise “Gateway Bouncing” olarak adlandırılıyor. Bu yöntemde saldırgan, paketleri ağ geçidinin MAC adresine yönlendiriyor. Ağ geçidi, IP katmanındaki hedefi esas alarak paketi doğrudan kurbana iletiyor. Böylece iki istemci arasında doğrudan bağlantı olmadan veri aktarımı sağlanıyor.

10

MAC spoofing yoluyla hedef cihazın ya da ağ geçidinin MAC adresini taklit etmek de saldırının önemli aşamalarından biri olarak öne çıkıyor. Bu sayede hem yukarı hem de aşağı yönlü trafik saldırganın kontrolüne geçebiliyor.

11

Araştırmada Netgear Nighthawk X6 R8000, Tenda RX2 Pro, D-LINK DIR-3040, TP-Link Archer AXE75 ve Asus RT-AX57 gibi popüler ev yönlendiricilerde zafiyetin gözlemlendiği bildirildi. Ayrıca DD-WRT v3.0-r44715 ve OpenWrt 24.10 gibi açık kaynaklı yazılımlar ile bazı kurumsal üniversite ağlarında da aynı mimari sorunun bulunduğu tespit edildi.

12

Bu tablo, sorunun belirli bir üreticiye değil, Wi-Fi protokolünün yapısal tasarımına dayandığını ortaya koyuyor.

13

Uzmanlar, AirSnitch saldırısının teknik açıdan karmaşık olduğunu ve uygulanmasının ileri düzey bilgi gerektirdiğini belirtiyor. Ancak Wi-Fi altyapısının küresel ölçekte kullanıldığı düşünüldüğünde, bu açığın göz ardı edilmesi mümkün görünmüyor.

14

Araştırmacılar, özellikle istemci izolasyonu mekanizmalarının daha güçlü standartlarla yeniden tasarlanması gerektiğini vurguluyor. Aksi takdirde AirSnitch benzeri zafiyetlerin, kablosuz ağ güvenliğinde uzun vadeli risk oluşturmaya devam edeceği ifade ediliyor. Haber Kaynağı: Toms Hardwarea