WiFi İletişimlerinden Şifre Çalabilen ‘WiKI-Eve’ Saldırısı

WiKI-Eve nedir?

Yeni bir saldırı çeşidi olan ‘WiKI-Eve’, modern WiFi yönlendiricilere bağlı akıllı telefonların açık metin iletimlerini keserek ve bireysel sayısal tuş vuruşlarını %90’a kadar doğrulukla tahmin edebiliryor, bu da sayısal şifrelerin çalınmasına izin veriyor.

WiKI-Eve, 2013 yılında WiFi 5 (802.11ac) ile tanıtılan BFI (beamforming feedback information) özelliğini kullanıryor. Bu özellik, cihazların konumları hakkında yönlendiricilere geri bildirim göndermelerine izin verir, böylece yönlendiriciler sinyallerini daha doğru bir şekilde yönlendirebilir.

BFI ile ilgili sorun, bilgi alışverişinin açık metin formunda olmasıdır, bu da verilerin donanım hacklemesi veya şifreleme anahtarını kırmadan kolayca ele geçirilebileceği anlamına gelir.

Bu güvenlik açığı, Çin ve Singapur’daki üniversite araştırmacıları tarafından keşfedildi ve bu iletimlerden potansiyel sırları alınabilme olasılığını test ettiler.

Ekip, tuş vuruşlarını %90 oranında tanımanın, 6 basamaklı sayısal şifreleri %85 doğrulukla çözmenin ve karmaşık uygulama şifrelerini yaklaşık %66 doğrulukla çıkartmanın oldukça kolay olduğunu buldu.

Bu saldırı yalnızca sayısal şifreler üzerinde çalışırken, NordPass tarafından yapılan bir çalışma, en üst şifrelerin 16’sının yalnızca rakamları kullandığını gösterdi.

WiKI-Eve saldırısı, şifre girişi sırasında WiFi sinyallerini kesmeye yönelik tasarlandığı için, hedef aktif olarak akıllı telefonunu kullanırken ve belirli bir uygulamaya erişmeye çalışırken gerçek zamanlı olarak gerçekleştirilmesi gereken bir saldırıdır.

Saldırganın hedefi tanımlaması için ağdaki bir kimlik göstergesi, örneğin bir MAC adresi kullanması gereklidir, bu nedenle bazı hazırlık çalışmaları yapılması gereklidir.

Araştırmacılar, “Aslında, Eve, görsel ve trafik izlemeyi aynı anda yaparak bu bilgiyi önceden alabilir: farklı MAC adreslerinden kaynaklanan ağ trafiğini kullanıcı davranışlarıyla ilişkilendirmek, Eve’nin Bob’un fiziksel cihazını dijital trafiğiyle ilişkilendirmesine ve böylece Bob’un MAC adresini tanımlamasına izin vermelidir” şeklinde açıklıyor.

Saldırının ana aşamasında, kurbanın şifre girişi sırasındaki BFI zaman serisi, saldırgan tarafından Wireshark gibi bir trafiği izleme aracı kullanılarak yakalanıryor.

READ  Microsoft, BitLocker Güvenlik Açığını Düzeltmek İçin Windows 10 WinRE Güncelleme Script'i Paylaştı

Kullanıcı her tuşa bastığında, ekranın arkasındaki WiFi antenlerini etkiler ve belirgin bir WiFi sinyali oluşturur.

Ancak kaydedilen BFI serisinin tuş vuruşları arasındaki sınırları bulanıklaştırabileceğini vurgulayarak, kullanılabilir verileri ayrıştırmak ve geri yüklemek için bir algoritma geliştirdiğini belirtiyor.

Sonuçları etkileyen faktörleri filtrelemenin zorluğunu aşmak için, araştırmacılar “1-D Konvolüsyonel Sinir Ağı” adı verilen bir makine öğrenimi kullanırlar. Bu sistem, yazma tarzlarına bakılmaksızın tutarlı bir şekilde tuş vuruşlarını tanımak için eğitilir.

Son olarak, “Gradient Reversal Layer” (GRL) uygulanarak alan özgü özellikler bastırılır ve modelin farklı alanlarda tutarlı tuş vuruşu temsillerini öğrenmesine yardımcı olunur.

Araştırmacılar, WiKI-Eve’i bir dizüstü bilgisayar ve WireShark kullanarak denediler, ancak aynı zamanda bir akıllı telefonun da bir saldırı cihazı olarak kullanılabileceğini belirttiler, ancak bu cihazın desteklediği WiFi protokollerinin sayısı daha sınırlı olabilir.

Yakalanan veriler, Matlab ve Python kullanılarak analiz edildi ve en iyi sonuçları üreten değerlere ayırma parametreleri belirtildi.

Aynı WiFi erişim noktasına bağlanan yirmi katılımcı farklı telefon modelleri kullandı. Çeşitli şifreler yazarken aktif arka plan uygulamalarının ve farklı yazma hızlarının bir karışımını kullandılar ve ölçümler altı farklı konumdan alındı.

Deneyler, WiKI-Eve’nin tuş vuruşu sınıflandırma doğruluğunun, seyrek kurtarma algoritması ve alan uyarlama kullanıldığında %88.9 oranında sabit kaldığını gösterdi.

Altı basamaklı sayısal şifreler için WiKI-Eve, 100 denemede %85 başarı oranıyla tahmin edebilirdi ve tüm test edilen ortamlarda %75’in üzerinde kalıcı bir doğruluk sağladı.

Ancak, saldırgan ile erişim noktası arasındaki mesafe bu performans için kritiktir. Bu mesafeyi 1 metreden 10 metreye çıkarmak, %23 başarılı tahmin oranı düşüşüne neden oldu.

Araştırmacılar aynı zamanda WeChat Pay için kullanıcı şifrelerini geri alma denemeleri de yaptılar ve WiKI-Eve’nin şifreleri %65.8 doğrulukla doğru bir şekilde çıkardığını buldular.

READ  Defacto firmasinda veri sızıntısı

Model, 50 denemenin üzerindeki testlerin %50’sinde doğru şifreyi tahmin etti. Bu, bir saldırganın, uygulama kilitlemeden önce beş yanlış şifre deneme eşiğine ulaşmadan önce erişim elde etme olasılığının %50 olduğu anlamına gelir.

Sonuç olarak, makale, saldırganların erişim noktalarını hacklemeden ve sadece ağ trafiği izleme araçları ve makine öğrenme çerçeveleri kullanarak sırları çıkarabileceğini gösteriyor.

Bu, WiFi erişim noktalarında ve akıllı telefon uygulamalarında artan güvenliği gerektiriyor, bunlar arasında klavye rasgelemesi, veri trafiğinin şifrelenmesi, sinyal karıştırma, CSI karıştırma, WiFi kanal karıştırma ve daha fazlası olabilir.

kaynak: BleepingComputer

Yorum yapın