Channel State Information (CSI) Nedir? Wi-Fi ile Ortam Dinleme ve Güvenlik Riskleri
Siber güvenlik dünyasında fiziksel ve dijital sınırlar giderek bulanıklaşıyor. Mahremiyetinizi korumak için bilgisayar kamerasını bantlamak veya mikrofon izinlerini kapatmak artık yeterli olmayabilir. Evimizde veya ofisimizde sürekli açık olan masum bir teknoloji, Wi-Fi, aslında gelişmiş bir gözetleme aracına dönüşebiliyor.
Bu makalede, kablosuz ağların arka planında çalışan Channel State Information (CSI) verilerinin ne olduğunu, nasıl bir siber saldırı vektörü haline geldiğini ve siber güvenlik ile OSINT perspektifinden oluşturduğu riskleri derinlemesine inceleyeceğiz.
Channel State Information (CSI) Nedir?
Geleneksel Wi-Fi ağ analizlerinde genellikle RSSI (Received Signal Strength Indicator) değerine odaklanılır. RSSI, kabaca sinyalin gücünü ifade eder. Ancak bu veri oldukça kabadır ve dalgalanmalara açıktır.
Buna karşılık Channel State Information (CSI), sinyalin fiziksel katmandaki (PHY Layer) özelliklerini, yani sinyalin vericiden alıcıya giderken nasıl davrandığını en ince detayına kadar haritalandırır. Modern Wi-Fi standartları (IEEE 802.11n/ac/ax), veriyi taşımak için MIMO ve OFDM teknolojilerini kullanır. CSI, bu sistemdeki her bir alt taşıyıcı (sub-carrier) frekansın genlik ve faz bilgisini kaydeder.
Basitçe; RSSI odadaki ışığın parlaklığını söylerken, CSI o ışığın hangi nesnelere çarptığını, gölgelerin nasıl oluştuğunu ve ışık huzmesinin nasıl büküldüğünü anlatır.
Teknik Not: CSI verileri, sinyalin maruz kaldığı saçılma (scattering), sönümleme (fading) ve güç azalması gibi çok yollu yayılım (multipath propagation) etkilerini içerir.
CSI Nasıl Bir Güvenlik İhlaline Dönüşür?
Bir güvenlik uzmanı veya saldırgan için CSI, sadece ağ kalitesini ölçen bir metrik değil, ortamdaki fiziksel değişimleri algılayan hassas bir sensördür. Wi-Fi sinyalleri duvarlardan geçebilir, ancak insan vücudundan (büyük oranda su içerdiği için) yansır. İnsan hareketleri, CSI verilerinde belirgin ve ayırt edilebilir desenler oluşturur.
Bu durum, kamera veya mikrofon olmadan, sadece Wi-Fi sinyallerini analiz ederek aşağıdaki Yan Kanal Saldırılarını (Side-Channel Attacks) mümkün kılar:
1. Duvar Arkası Hareket Algılama (Through-Wall Imaging)
CSI verileri o kadar hassastır ki, bir kişinin odadaki konumunu, yürüme hızını ve hatta yere düşüp düşmediğini tespit edebilir. Bu teknik, Wi-Fi Sensing olarak bilinir. Saldırgan, hedef binanın dışından CSI verilerini toplayarak, içeride kaç kişi olduğunu ve hareket rutinlerini (OSINT kapsamında yaşam deseni analizi) çıkarabilir.
Bu alandaki öncü çalışmalardan biri olan “Wi-Vi: Seeing Through Walls with Wi-Fi Signals” makalesini https://people.csail.mit.edu/fadel/wivi/ sayfasından inceleyebilirsiniz.
2. Wi-Fi ile Tuş Vuruşu Tahmini (Keystroke Inference)
Mobil uygulama güvenliği ve veri gizliliği açısından en kritik risklerden biri budur. Kullanıcı klavyede yazı yazarken parmaklarının ve ellerinin yaptığı milimetrik hareketler, Wi-Fi sinyallerinde mikro değişimlere neden olur.
Araştırmacılar, WiKey gibi sistemlerle, CSI verilerini makine öğrenimi algoritmalarına sokarak, kullanıcının hangi tuşlara bastığını yüksek doğrulukla tahmin etmeyi başarmışlardır. Bu, teorik olarak bir “Kablosuz Keylogger” saldırısıdır.
Detaylı Okuma: ACM Digital Library üzerinde yayınlanan https://dl.acm.org/doi/10.1145/2789168.2790109 çalışması bu konudaki referans noktasıdır.
3. Konuşma Tanıma ve Dudak Okuma
Ses dalgaları, konuşan kişinin ağız ve boğaz bölgesinde titreşimler yaratır. Yüksek frekanslı Wi-Fi sinyallerinin CSI analizleri, bu titreşimleri algılayabilir. “Wi-Hear” gibi projeler, ortamda mikrofon olmasa bile konuşulanların Wi-Fi sinyalleri üzerinden “duyulabileceğini” kanıtlamıştır.
Mobil Güvenlik ve OSINT Uzmanları İçin Çıkarımlar
Bir Mobil Uygulama Güvenliği Uzmanı olarak bu teknolojiyi iki boyutta değerlendirmelisiniz:
Saldırı Vektörü Olarak Mobil Cihazlar: Android cihazlar (özellikle Qualcomm ve Broadcom yonga setli olanlar), donanım seviyesinde bu veriye erişebilir. Root yetkisine sahip zararlı bir yazılım veya Nexmon gibi firmware yamaları ile modifiye edilmiş bir cihaz, ortam dinleme cihazına dönüşebilir.
OSINT Potansiyeli: Fiziksel sızma testlerinde (Red Teaming), hedef binaya girmeden içerideki yoğunluğu belirlemek için pasif Wi-Fi dinlemesi yapılabilir.
Korunma Yöntemleri: CSI Saldırılarına Karşı Savunma
Bu tür saldırılara karşı tam koruma zordur ancak bazı stratejiler geliştirilebilir:
Sinyal Gürültüsü Enjeksiyonu (Signal Obfuscation): AP (Erişim Noktası) tarafında rastgele sinyal gürültüleri oluşturarak CSI verisinin tutarlılığını bozmak.
Geofencing: Wi-Fi sinyal gücünü sadece gerekli alanı kapsayacak şekilde sınırlamak.
Ağ İzolasyonu: Kritik işlemlerin yapıldığı alanlarda kablolu bağlantı tercih etmek.
Sonuç
Channel State Information (CSI), kablosuz iletişim teknolojisinde devrim yaratan bir veri türü olsa da, getirdiği güvenlik riskleri göz ardı edilemez. Fiziksel dünya ile siber dünya arasındaki bu görünmez köprü, saldırganlara kameralar olmadan ortamı izleme gücü vermektedir.
Geleceğin güvenlik araçlarını geliştirenler için, Wi-Fi yonga setlerinin alt seviye (low-level) çalışma prensiplerini anlamak bir zorunluluktur.
Sıkça Sorulan Sorular (SSS)
CSI verisi şifreli midir? Hayır, CSI verisi sinyalin fiziksel özelliğidir. Şifreleme (WPA2/WPA3) veri paketinin içeriğini korur, ancak sinyalin fiziksel değişimini (CSI) gizleyemez.
Her telefondan CSI verisi toplanabilir mi? Standart Android API’ları buna izin vermez. Genellikle “Root” erişimi ve özel firmware (örneğin Nexmon) gereklidir.













