Yeni Keşfedilen KRACK AÇIĞI Hakkında Geniş ve Detaylı Bilgi
Oct 17, 2017 19:27:10 GMT
RaCont' likes this
Post by X on Oct 17, 2017 19:27:10 GMT
GİRİŞ
WPA2'de, modern korunan tüm Wi-Fi şebekelerini güvence altına alan bir protokol olan ciddi zayıflıkları keşfettik. Bir kurban aralığındaki bir saldırgan, anahtar yeniden yükleme saldırıları (KRACK) kullanarak bu zayıf noktaları kullanabilir. Somut olarak, saldırganlar, daha önce güvenli bir şekilde şifrelendiği varsayılan bilgileri okumak için bu yeni saldırı tekniğini kullanabilirler. Bu, kredi kartı numaraları, şifreler, sohbet mesajları, e-postalar, fotoğraflar ve benzeri gibi hassas bilgileri çalmak için istismar edilebilir. Saldırı, modern korunan tüm Wi-Fi şebekelerine karşı çalışır. Ağ yapılandırmasına bağlı olarak, veriyi enjekte etmek ve değiştirmek mümkündür. Örneğin, bir saldırgan web sitelerine fidye veya diğer zararlı yazılım enjekte edebilir.
Zayıf yönler, Wi-Fi standardının kendisindedir ve bireysel ürünler veya uygulamalarda değildir. Bu nedenle, WPA2'nin doğru bir şekilde uygulanması muhtemelen etkilenir. Saldırı önlemek için, güvenlik güncelleştirmeleri hazır olduğunda etkilenen ürünleri güncelleştirmeleri gerekir. Cihazınızın Wi-Fi'yi destekliyorsa büyük olasılıkla etkilenir. İlk araştırmamız sırasında, Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ve diğerlerinin saldırıların bazı çeşitlemelerinden etkilendiğini keşfettik. Belirli ürünler hakkında daha fazla bilgi için CERT / CC veritabanına bakın veya satıcınıza başvurun.
Saldırının arkasındaki araştırma, Bilgisayar ve İletişim Güvenliği (CCS) konferansında ve Black Hat Avrupa konferansında sunulacak. Ayrıntılı araştırma kâğıdı indirilebilir.
GÖSTERİ
Bir kanıtı kanıt olarak, bir Android akıllı telefona karşı yeniden kurulum saldırısı gerçekleştirdik. Bu demonstrasyonda, saldırgan, kurbanın ilettiği tüm verilerin şifresini çözebilir. Bir saldırgan için bunu gerçekleştirmek kolaydır, çünkü önemli yeniden yükleme saldırısı Linux'a ve Android 6.0 veya daha yenisine karşı son derece yıkıcıdır. Bunun nedeni, Android ve Linux'un tamamen sıfır olan bir şifreleme anahtarı (tekrar yüklenmesi) haline sokulabileceğidir (daha fazla bilgi için aşağıya bakın). Diğer cihazlara saldırırken, tüm paketlerin şifresini çözmek daha zor, ancak yine de çok sayıda paket çözülebiliyor. Her durumda, aşağıdaki gösterim, bir saldırganın korunan Wi-Fi ağlarına karşı anahtar yeniden yükleme saldırısı gerçekleştirirken edinebileceği bilgilerin türünü vurgular:
WPA2'de, modern korunan tüm Wi-Fi şebekelerini güvence altına alan bir protokol olan ciddi zayıflıkları keşfettik. Bir kurban aralığındaki bir saldırgan, anahtar yeniden yükleme saldırıları (KRACK) kullanarak bu zayıf noktaları kullanabilir. Somut olarak, saldırganlar, daha önce güvenli bir şekilde şifrelendiği varsayılan bilgileri okumak için bu yeni saldırı tekniğini kullanabilirler. Bu, kredi kartı numaraları, şifreler, sohbet mesajları, e-postalar, fotoğraflar ve benzeri gibi hassas bilgileri çalmak için istismar edilebilir. Saldırı, modern korunan tüm Wi-Fi şebekelerine karşı çalışır. Ağ yapılandırmasına bağlı olarak, veriyi enjekte etmek ve değiştirmek mümkündür. Örneğin, bir saldırgan web sitelerine fidye veya diğer zararlı yazılım enjekte edebilir.
Zayıf yönler, Wi-Fi standardının kendisindedir ve bireysel ürünler veya uygulamalarda değildir. Bu nedenle, WPA2'nin doğru bir şekilde uygulanması muhtemelen etkilenir. Saldırı önlemek için, güvenlik güncelleştirmeleri hazır olduğunda etkilenen ürünleri güncelleştirmeleri gerekir. Cihazınızın Wi-Fi'yi destekliyorsa büyük olasılıkla etkilenir. İlk araştırmamız sırasında, Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys ve diğerlerinin saldırıların bazı çeşitlemelerinden etkilendiğini keşfettik. Belirli ürünler hakkında daha fazla bilgi için CERT / CC veritabanına bakın veya satıcınıza başvurun.
Saldırının arkasındaki araştırma, Bilgisayar ve İletişim Güvenliği (CCS) konferansında ve Black Hat Avrupa konferansında sunulacak. Ayrıntılı araştırma kâğıdı indirilebilir.
GÖSTERİ
Bir kanıtı kanıt olarak, bir Android akıllı telefona karşı yeniden kurulum saldırısı gerçekleştirdik. Bu demonstrasyonda, saldırgan, kurbanın ilettiği tüm verilerin şifresini çözebilir. Bir saldırgan için bunu gerçekleştirmek kolaydır, çünkü önemli yeniden yükleme saldırısı Linux'a ve Android 6.0 veya daha yenisine karşı son derece yıkıcıdır. Bunun nedeni, Android ve Linux'un tamamen sıfır olan bir şifreleme anahtarı (tekrar yüklenmesi) haline sokulabileceğidir (daha fazla bilgi için aşağıya bakın). Diğer cihazlara saldırırken, tüm paketlerin şifresini çözmek daha zor, ancak yine de çok sayıda paket çözülebiliyor. Her durumda, aşağıdaki gösterim, bir saldırganın korunan Wi-Fi ağlarına karşı anahtar yeniden yükleme saldırısı gerçekleştirirken edinebileceği bilgilerin türünü vurgular: