Yeni MacStealer WLAN Güvenlik Açığı: Bant Genişliği Veri Hırsızlığı

bencede

New member
Bir araştırma ekibi, WLAN protokolünde iki yeni güvenlik açığı buldu: Boston’daki Northeastern Üniversitesi öğrencileri Domien Schepers ve Aanjhan Ranganathan ve güvenlik araştırmacısı Mathy Vanhoef, ortak WLAN baz istasyonlarının (erişim noktaları, AP’ler) veri paketleri ( diğer istasyonlar için iletim arabelleklerinden (iletim kuyrukları) düz metin olarak veya önemsiz anahtarlarla şifrelenmiş olarak. IEEE 802.11 standardı taban ile istemci arasındaki enerji tasarrufu sağlayan iletişim için herhangi bir kriptografik koruma sağlamadığından, bu, MAC adresi sahteciliği ve WLAN güç tasarrufu işlevinin (enerji tasarrufu) birleşimiyle başarılmıştır.


“MacStealer” adı verilen bu saldırının amacı, saldırganların diğer istemcilerden veri bağlantılarını ele geçirmesine ve enjekte edilen Javascript yoluyla kötü amaçlı yazılım enjekte etmesine izin vermektir. Güvenlik ortamında eski WLAN güvenlik açıkları FragAttacks, Dragonblood ve KRACK ile tanınan Vanhoef, Github’da konseptin kanıtı olarak bir referans uygulama yayınladı.


İkinci yaklaşımda araştırmacılar, istemcileri Korumalı Yönetim Çerçeveleri (PMF) ile güvenlik altına alınmış bir WLAN’dan atmak, onlara kilitlenmek ve ardından başkalarına gönderilen veri paketlerini durdurmak için kuyruğa almayı kullanır. Ayrıntılar, “Çerçeveleri Çerçevelemek: İletim Kuyruklarını Manipüle Ederek Wi-Fi Şifrelemesini Atlamak” başlıklı ortak belgede verilmektedir. Schepers ve Vanhoef, çalışmalarını Mayıs 2023’teki Blackhat Asia güvenlik konferansında sunmak ve olası karşı önlemleri tartışmak istiyor.

Bilinmesi gereken önemli: Saldırganın diğer istasyonlara saldırabilmesi için WLAN’da oturum açmış olması gerekir. Ayrıca, hedefler aynı mantıksal radyo ağında (SSID) olmalıdır. Saldırılar, örneğin dahili WLAN ile misafir ağ arasındaki bir ağ sınırında başarısız olur.

Üretici yanıtları


Cisco, şu yorumu yapan ilk büyük ağ donanımı üreticisiydi: Açıklanan saldırılar, Cisco ve Meraki AP’lerine karşı başarılı olabilir. Yöneticiler, Cisco TrustSec veya Yazılım Tanımlı Erişim çalıştıran istemcilerin vidalarını sıkmak için Kimlik Hizmetleri Motorunu kullanmalıdır. Güvenlik açığı bulunan WLAN’lardaki bağlantılar, TLS ile şifrelenmiş HTTPS web trafiği gibi yalnızca güvenli taşıma yöntemlerini kullanırsa, saldırganlar MacStealing’in başarısına rağmen hiçbir kullanılabilir veriyi ele geçiremez.

Fritzbox üreticisi AVM, cihazlarının güvenli olduğunu beyan eder: “Ürünlerimiz, belgede açıklanan özel uygulama noktalarından hiçbirinden etkilenmez.” Üretici, genel riski “oldukça düşük” olarak değerlendiriyor. AVM, enerji tasarrufu özelliği üzerinden hizmet reddinin temelde tüm WLAN cihazlarını etkilediğini çünkü boşluk standartta olduğunu belirtiyor. Şirket, bir kablosuz ağı bozmanın her zaman bir yolu olduğuna dikkat çekiyor.


Kurumsal ağlar için yerel erişim noktaları üreticisi olan Lancom Systems, soruna daha farklı bir şekilde ışık tutuyor ve savunma için yapılandırma önerileri sunuyor: MacStealing’den en çok Lancom AP’leri etkilenir. Yalnızca bir AP’ye sahip bir ağda, bu ağda Korumalı Yönetim Çerçevelerini (PMF) etkinleştirmeniz yeterlidir. Birden çok tabanlı ve bireysel kimlik doğrulamalı (WPA2/3-Enterprise) WLAN’larda, güvenilen ve güvenilmeyen istemciler farklı ağlara (VLAN’lı çoklu SSID) yönlendirilmelidir. Lancom AP’leri, iletim sırasındaki veri sızıntılarına karşı bağışıklıdır. Enerji tasarrufu yoluyla hizmet kesintisine karşı önlemler şu anda incelenmektedir.



c't Magazine'den daha fazlası



c't Magazine'den daha fazlası




(her biri)



Haberin Sonu
 
Üst