Günümüzde Wi-Fi teknolojisi hayatımızın vazgeçilmez bir parçası haline geldi. Milyarlarca cihaz Wi-Fi üzerinden birbirine bağlanıyor ve bu bağlantılar aracılığıyla hassas bilgilerimiz akıyor. Ancak, Wi-Fi'ın geçmişi güvenlik açıklarıyla dolu ve yeni bir araştırma, evlerden iş yerlerine kadar her alandaki Wi-Fi şifrelemesini aşabilecek 'AirSnitch' adlı yeni bir saldırı yöntemini ortaya çıkardı.
Daha önceki Wi-Fi saldırıları, kullanılan şifreleme protokollerindeki zafiyetleri hedef alırken, AirSnitch saldırısı ağ katmanının en alt seviyelerindeki, daha önce göz ardı edilmiş bir saldırı yüzeyini kullanıyor. Bu saldırı türü, ağdeki cihazların birbirleriyle doğrudan iletişimini engelleyen ve tüm yönlendirici üreticileri tarafından vaat edilen 'istemci izolasyonu' özelliğini etkisiz hale getirebiliyor.
Araştırmacılar tarafından 'AirSnitch' olarak adlandırılan bu saldırı dizisi, Netgear, D-Link, Ubiquiti, Cisco gibi birçok popüler yönlendirici markasını ve DD-WRT ile OpenWrt gibi yazılımları çalıştıran cihazları etkiliyor. Saldırının, yönlendirici ve istemci arasındaki iletişimi manipüle ederek ortadaki adam (man-in-the-middle - MitM) saldırılarına olanak tanıdığı belirtiliyor.
Bu saldırı sayesinde, saldırganlar aktarılan verileri hem görebiliyor hem de değiştirebiliyor. İnternet bağlantısı şifrelenmemişse (örneğin HTTPS kullanılmıyorsa), saldırganlar parolalar, ödeme kartı bilgileri ve diğer hassas verileri çalabiliyor. HTTPS koruması olsa bile, DNS önbelleği zehirlenmesi gibi saldırılarla kullanıcıları sahte sitelere yönlendirmek mümkün hale geliyor.
Araştırmacılar, AirSnitch'in daha önceki KRACK ve diğer WPA/WPA2/WPA3 zafiyetlerinden farklı olarak, ağ katmanlarının en alt seviyelerindeki kimlik uyumsuzluğunu hedef aldığını belirtiyor. Bu durum, saldırganın aynı veya farklı ağlardaki cihazlara sızmasına olanak tanıyor.
AirSnitch saldırısı, özellikle kurumsal ağlarda kullanılan RADIUS gibi kimlik doğrulama protokollerini de tehdit ediyor. Saldırganlar, RADIUS paketlerini çalarak veya sahte bir RADIUS sunucusu kurarak ağa sızabilir ve kullanıcı bilgilerini ele geçirebilirler.
Araştırmada test edilen 11 farklı yönlendirici cihazının tamamının en az bir AirSnitch saldırı türüne karşı savunmasız olduğu tespit edildi. Bazı üreticiler bu saldırılara karşı güncellemeler yayınlasa da, bazı durumlarda donanımsal değişikliklerin gerekeceği belirtiliyor.
AirSnitch'in gerçek dünyadaki tehdit seviyesi konusunda uzmanlar, saldırının önceki WEP saldırıları kadar kolay olmasa da, ağlara sızma yeteneği gerektirdiği için dikkatli olunması gerektiğini vurguluyor. Güçlü şifreler ve bilinmeyen Wi-Fi ağlarından kaçınmak, olası riskleri azaltmada önemli rol oynuyor. VPN kullanımı bir miktar koruma sağlasa da, tam bir çözüm sunmuyor.
Uzmanlar, en etkili çözümün 'sıfır güven' (zero trust) güvenlik yaklaşımını benimsemek olduğunu belirtiyor. Bu model, ağdaki her cihazı potansiyel bir tehdit olarak ele alıyor. Ev kullanıcıları için bu modelin uygulanması zor olsa da, bilinmeyen Wi-Fi ağlarında dikkatli olmak ve mümkünse mobil hotspot kullanmak en mantıklı seçenekler arasında yer alıyor.