Anlık Bildirim

Wi-Fi ağlarını tehdit eden yeni güvenlik açığı: AirSnitch

Araştırmacılar Wi-Fi ağlarını etkileyen AirSnitch adlı bir açığı ortaya çıkardı. Saldırganlar, istemci izolasyonu olsa bile veri trafiğini ele geçirebiliyor ve MITM saldırıları düzenleyebiliyor.

Wi-Fi ağlarını tehdit eden yeni güvenlik açığı: AirSnitch Tam Boyutta Gör
Kaliforniya Üniversitesi araştırmacıları, modern Wi-Fi ağlarını etkileyen ciddi bir güvenlik açığını ortaya çıkardı. AirSnitch olarak adlandırılan bu zafiyet, bir kullanıcının aynı ağa bağlı olduğu durumlarda diğer cihazların verilerini ele geçirmesine ve gelişmiş ‘ortadaki adam saldırısı’ (MITM) saldırıları düzenlemesine olanak tanıyor. İlginç olan, bu açığın istemci izolasyonu önlemleri etkin olsa bile çalışabiliyor olması.

AirSnitch nasıl çalışıyor?

Araştırmaya göre AirSnitch, Wi-Fi protokolünün temel mimarisindeki bir eksikliği kullanıyor. Bilindiği üzere Wi-Fi, MAC adresleri, şifreleme anahtarları ve IP adreslerini Layer 1, 2 ve 3 seviyelerinde kriptografik olarak bağlamıyor. Bu durum, saldırganların başka bir cihazın kimliğine bürünerek ağa müdahale etmesine ve veri trafiğini yönlendirmesine izin veriyor.

Araştırmacılar AirSnitch’in dünya çapındaki Wi-Fi şifrelemelerini aşabildiğini ve ileri düzey siber saldırılara zemin hazırlayabileceğini belirtiyor. Ayrıca bu yöntemin çerez hırsızlığı, DNS ve önbellek zehirleme gibi gelişmiş saldırılar için de kullanılabileceğini vurgulanıyor.

Wi-Fi ağlarını tehdit eden yeni güvenlik açığı: AirSnitch Tam Boyutta Gör
AirSnitch, Wi-Fi ağlarında istemci izolasyonunu aşmak için birden fazla teknik kullanıyor. İlk yöntem, ağdaki paylaşılan anahtarları suistimal etmek. Çoğu ağ tek bir parola veya Group Temporal Key (GTK) kullanıyor. Saldırgan, hedef cihaz için hazırlanmış paketleri GTK yayın çerçevesi içine yerleştiriyor ve paketler tüm ağa gönderilmiş gibi görünerek hedef tarafından kabul ediliyor. Bu, saldırganın daha karmaşık saldırılar için ilk fırsatı elde etmesini sağlıyor.

Bir diğer yöntem ise Gateway Bouncing olarak adlandırılıyor. Bu teknikte saldırgan, veri paketlerini ağ geçidi MAC adresine yönlendiriyor. Ağ geçidi, paketin Layer 3 IP adresinde hedefin IP’sini görüp Layer 2 hedefini yok sayıyor ve paketi doğrudan kurbana yönlendiriyor. Böylece istemciler doğrudan bağlantı kurmadan birbirlerine veri iletebiliyor.

MAC spoofing yöntemiyle saldırgan, hedef cihazın MAC adresini taklit ederek tüm aşağı yönlü trafiğin kendisine yönlendirilmesini sağlıyor. Benzer şekilde arka uç cihazların, özellikle ağ geçidinin MAC adresi taklit edilerek hedefin yukarı yönlü trafiği ele geçirilebiliyor.

Hangi ağ cihazları etkileniyor?

Araştırma, bu güvenlik açıklarının Netgear Nighthawk X6 R8000, Tenda RX2 Pro, D-LINK DIR-3040, TP-Link Archer AXE75 ve Asus RT-AX57 gibi popüler ev yönlendiricilerde, DD-WRT v3.0-r44715 ve OpenWrt 24.10 gibi açık kaynaklı firmware’lerde ve iki üniversite kurumsal ağında bulunduğunu gösterdi. Bu, sorunun sadece üretici kaynaklı olmadığını, Wi-Fi mimarisinin kendisinde yer alan bir zafiyet olduğunu ortaya koyuyor.

Uzmanlar, bu saldırının uygulanmasının karmaşık olduğunu ve modern kablosuz ağ yapılarının karmaşıklığı nedeniyle kolay olmayacağını belirtiyor. Ancak bu, üreticiler ve standart kuruluşlarının sorunu göz ardı etmesi anlamına gelmiyor. Araştırmacılar, istemci izolasyonu için güçlü standartların oluşturulması ve bu açığın engellenmesi gerektiğini vurguluyor.

Bu haberi ve diğer DH içeriklerini, gelişmiş mobil uygulamamızı kullanarak görüntüleyin: DH App Gallery Uygulamasını İndir DH Android Uygulamasını İndir DH iOS Uygulamasını İndir
Sorgu:

Editörün Seçtiği Sıcak Fırsatlar

Sıcak Fırsatlar Forumunda Tıklananlar

Tavsiyelerimiz

Yeni Haber
şimdi
Geri Bildirim