Kaliforniya Üniversitesi araştırmacıları, modern Wi-Fi ağlarını etkileyen ciddi bir güvenlik açığını ortaya çıkardı. AirSnitch olarak adlandırılan bu zafiyet, bir kullanıcının aynı ağa bağlı olduğu durumlarda diğer cihazların verilerini ele geçirmesine ve gelişmiş ‘ortadaki adam saldırısı’ (MITM) saldırıları düzenlemesine olanak tanıyor. İlginç olan, bu açığın istemci izolasyonu önlemleri etkin olsa bile çalışabiliyor olması.
AirSnitch nasıl çalışıyor?
Araştırmaya göre AirSnitch, Wi-Fi protokolünün temel mimarisindeki bir eksikliği kullanıyor. Bilindiği üzere Wi-Fi, MAC adresleri, şifreleme anahtarları ve IP adreslerini Layer 1, 2 ve 3 seviyelerinde kriptografik olarak bağlamıyor. Bu durum, saldırganların başka bir cihazın kimliğine bürünerek ağa müdahale etmesine ve veri trafiğini yönlendirmesine izin veriyor.
Araştırmacılar AirSnitch’in dünya çapındaki Wi-Fi şifrelemelerini aşabildiğini ve ileri düzey siber saldırılara zemin hazırlayabileceğini belirtiyor. Ayrıca bu yöntemin çerez hırsızlığı, DNS ve önbellek zehirleme gibi gelişmiş saldırılar için de kullanılabileceğini vurgulanıyor.
AirSnitch, Wi-Fi ağlarında istemci izolasyonunu aşmak için birden fazla teknik kullanıyor. İlk yöntem, ağdaki paylaşılan anahtarları suistimal etmek. Çoğu ağ tek bir parola veya Group Temporal Key (GTK) kullanıyor. Saldırgan, hedef cihaz için hazırlanmış paketleri GTK yayın çerçevesi içine yerleştiriyor ve paketler tüm ağa gönderilmiş gibi görünerek hedef tarafından kabul ediliyor. Bu, saldırganın daha karmaşık saldırılar için ilk fırsatı elde etmesini sağlıyor.
Bir diğer yöntem ise Gateway Bouncing olarak adlandırılıyor. Bu teknikte saldırgan, veri paketlerini ağ geçidi MAC adresine yönlendiriyor. Ağ geçidi, paketin Layer 3 IP adresinde hedefin IP’sini görüp Layer 2 hedefini yok sayıyor ve paketi doğrudan kurbana yönlendiriyor. Böylece istemciler doğrudan bağlantı kurmadan birbirlerine veri iletebiliyor.
MAC spoofing yöntemiyle saldırgan, hedef cihazın MAC adresini taklit ederek tüm aşağı yönlü trafiğin kendisine yönlendirilmesini sağlıyor. Benzer şekilde arka uç cihazların, özellikle ağ geçidinin MAC adresi taklit edilerek hedefin yukarı yönlü trafiği ele geçirilebiliyor.
Hangi ağ cihazları etkileniyor?
Araştırma, bu güvenlik açıklarının Netgear Nighthawk X6 R8000, Tenda RX2 Pro, D-LINK DIR-3040, TP-Link Archer AXE75 ve Asus RT-AX57 gibi popüler ev yönlendiricilerde, DD-WRT v3.0-r44715 ve OpenWrt 24.10 gibi açık kaynaklı firmware’lerde ve iki üniversite kurumsal ağında bulunduğunu gösterdi. Bu, sorunun sadece üretici kaynaklı olmadığını, Wi-Fi mimarisinin kendisinde yer alan bir zafiyet olduğunu ortaya koyuyor.
Uzmanlar, bu saldırının uygulanmasının karmaşık olduğunu ve modern kablosuz ağ yapılarının karmaşıklığı nedeniyle kolay olmayacağını belirtiyor. Ancak bu, üreticiler ve standart kuruluşlarının sorunu göz ardı etmesi anlamına gelmiyor. Araştırmacılar, istemci izolasyonu için güçlü standartların oluşturulması ve bu açığın engellenmesi gerektiğini vurguluyor.
chatgptnin dediğine göre güncelleme desteği kesilen cihazlar (modem-router) yaklaşık 1 yıla zombie ağına katılıyormuş. tt gibi firmalar bunu kısmen de olsa engellemek için modem özelliklerini sakatlayarak, kullanıcıların 5-15 yıl kullandığı ve değiştirmediği modemlerini bir nebze de olsa güvenli yapıyormuş.diğer taraftan ele geçirilmiş cihaz telekom şebekesine aşırı yoğunluk yapmadığı sürece çok da umurlarında değilmiş.
çözüm: güncellenen keenetic gibi, hatta kat kat daha iyisi openwrt destekleyen cihaz kullanmak.
keenetiğe 2 katı para vereceğime 2-3 senede bir model yenilerim diyen de mantıklı sayılabilir.