Araştırmacılar, bir saldırganın WPA3 korumalarıyla donatılmış Wi-Fi ağlarını tehlikeye sokmasına izin verebilecek bir dizi yan kanal ve düşürme saldırısı ayrıntılı olarak açıkladı.
New York Üniversitesi Abu Dabi'den Mathy Vanhoef ve Tel Aviv Üniversitesi'nden Eyal Ronen, kablosuz ağ güvenliği standardının en yeni sürümünde bulunan beş farklı açığı açıkladı. İkili, üreticilerin açıklamadan önce düzeltmeleri yapmak için yeterli zamanları olduğundan emin olmak için sorunu Wi-Fi Alliance ve Cert / CC'ye halihazırda uzun zaman önce özel olarak bildirmişti.
Araştırmacılar, bir saldırganın WPA3 destekli bir ağdaki aygıtları ele geçirmek için Dragonfly el sıkışma sistemi üzerinde kullanabileceği bir çok yol buldu. Eğer kötüye kullanılırsa, bu durum saldırganın parolayı bilmeden dahi hedef ağa giriş yapmasına izin verebilir.
Vanhoef ve Ronen, "Saldırganlar bu yüzden WPA3'ün güvenli bir şekilde şifrelediği varsayılan bilgilere rahatlıkla erişebilir" ifadelerini kullanıyor. "HTTPS gibi ekstra bir koruma kullanılmazsa, örneğin kredi kartları, şifreler, sohbet mesajları, e-postalar ve benzeri hassas bilgileri çalmak için kötüye kullanılabilir."
Açıklanan sorunlardan ikisi işlemcilere yönelik saldırılarda sıça adı geçen bir yöntem olan "yan kanal" saldırılarıydı ve iki açık, birlikte CVE-2019-9494 olarak sınıflandırıldı. Her ikisi de bir saldırganın bir parola oluşturmak için bir sözlük saldırısı kullanmasının yollarını açıklıyor (araştırmacılar bunun yaklaşık 125 dolar karşılığında edinilebilir AWS örnekleri ile yapılabileceğini tahmin ediyor).
İlk yöntem, yönlendiricinin işleme karelerine yanıt vermesinin ne kadar sürdüğünü temel alan zamanlamaya dayalı bir saldırı. Bazı yönlendiricilerde, teslim süresi doğrudan ağ için kullanılan parola ile ilgilidir. Eğer bir saldırgan yönlendiricinin şifreyi tam olarak ne kadar zaman harcadığını biliyorsa, bu kişi sanallaştırılmış bir ortamda oturum açma girişimlerini aynı yanıt süresini gerektiren şifreyi bulana kadar tekrar tekrar taklit edebilir.
Vanhoef ve Ronen, "AP, tüm WPA3 cihazlarının desteklemesi gereken eliptik eğrilere dayalı güvenlik grupları kullandığında, zamanlama bilgisi sızdırmaz" dedi. "Bununla birlikte, AP isteğe bağlı çarpım güvenlik gruplarını bir asal modül ile (MODP grupları) desteklediğinde, cevap süresi kullanılan şifreye bağlıdır."
İkinci yan kanal yöntemi ise yönlendiricinin şifreyi işlerken belleğe erişim kalıplarının izlenmesini içeriyor. Zamanlamaya dayalı saldırıda olduğu gibi, bellek erişim modelini görebilen saldırgan, aynı düzeni yaratan dizinin tam olarak keşfedilmesine kadar başka bir sistem üzerinde de sözlük saldırısı yapabilir.
Araştırmacılar, "Saldırgan, mağdurun cihazındaki herhangi bir uygulamayı kontrol edebilir. Hatta saldırganın mağdurun tarayıcısındaki JavaScript kodunu kontrol etmesi dahi mümkün olabilir." ifadelerini kullandı.
Araştırmacıların ortaya çıkardığı diğer yöntemler, saldırganın yönlendiriciyi WPA3'ü devreden çıkarmasına ve daha eski (ve daha da güvensiz) WPA2 standardını kullanmasına izin veren bir dizi düşürme saldırısını da kapsıyor.
İlk saldırı, WPA3'teki "Geçiş modu" özelliği ile WPA2 ile geriye dönük uyumluluk sağlayan bir mühendislik hilesi. Geçiş modu, hem daha yeni WPA3 hem de daha eski WPA2 aygıtlarının aynı parolayı kullanmasına izin verecek şekilde tasarlandığından, saldırganlar hedef kablosuz ağ şifresini elde etmek için WPA2 standardını kullanan bir "kopya" ağ kurabiliyor. Bir mağdur bu ağda oturum açmaya çalıştığında kimlik doğrulama başarısız oluyor ancak el sıkışma girişimi saldırgana hedef ağ şifresini elde etmek için kaba kuvvet yöntemine rahatlıkla güvenebileceği kadar bilgi veriyor.
İkinci yöntem de sahte ağ numarasından kaynaklanıyor ve erişim noktasının istemci cihaza hangi güvenlik standardını kullanmak istediğini söylemesini sağlayan "güvenlik grubu" bileşeninden faydalanıyor. Bu saldırıda, saldırgan tarafından kontrol edilen erişim noktası, mağdurun kullandığı cihazı WPA3 standardını kullanmamasına zorlayan komutlar göndererek bir kez daha saldırganın oturum açmaya zorla girmesine izin veriyor ve kurbanın WPA2 ile giriş kimlik bilgileri göndermeyi denemesini sağlıyor.
Son güvenlik açığı, Dragonfly standardının teknik yönden karmaşıklığı ile erişim noktalarına verdiği talep üzerinde etkili oluyor. İşlemin mantığı oldukça basit: Çoğu donanım sadece saniyede yaklaşık 16 taahhüt çerçevesini kaldırabiliyor. İkili, güvenlik açığının bu noktada yattığını düşünüyor: "Bu çerçevenin işlenmesi ve bir cevap oluşturulması ve özellikle de (zaten bilinen) yan kanal saldırılarına karşı savunmalar, işlem gücü açısından pahalıdır. WPA3 standardı saldırganların sahte MAC adreslerini kullanarak taahhüt çerçeveleri oluşturmasını engellemek için bir çerez değişimi yöntemi içermesine rağmen ne yazık ki bu güvenlik önlemini atlatmak oldukça kolay."
Başka bir deyişle, saldırgan bu taahhüt çerçevelerini bozma işlemini parola gerekmeden yapabilir ve erişim noktasını kilitleyebilir. Bu sayede sistemi ele alan saldırgan, ağ üzerinde bir hizmet reddi oluşturabilir.
Son olarak, Vanhoef ve Ronen, EAP-PWD şifrelerini kırmanın bir yolu olarak son bir açığın keşfetmiş olduklarını ancak şirketlerin ve ağ yöneticilerinin yönlendiricileri ve erişim noktalarını güncellemek için yeteri kadar zamanları olana dek bu konuda herhangi bir ayrıntıyı açıklamayacaklarını belirtiyor.
Açıklar hakkında daha fazla bilgi için ikilinin yayınladığı "Dragonblood: WPA3'ün SAE El Sıkışmasının Güvenlik Analizi" başlıklı makaleye göz atabilirsiniz.