Araştırmacılar, güvenlik duvarlarını ve NAT’ı atlatmak için Ethernet kablolarındaki bir güvenlik açığından yararlanmaya yardımcı olan çok yeni bir yöntemi açıkladı.
Daha önce, bu sömürü sömürülemez olarak kabul ediliyordu; ama şimdi zayıflık Etheroops olarak adlandırıldı. Bu güvenlik açığı, yalnızca hedeflenen sistem ağı saldırganlardan kurbanlara giden yolda hatalı Ethernet kabloları içeriyorsa çalışır .
Etheroops Nasıl Çalışır?
Armis’teki araştırma ekibi, Etheroops saldırısının öncelikle paket içinde bir saldırı olduğunu açıkladı. Bu saldırılar genellikle ağ paketleri iç içe yerleştirildiğinde kullanılır.
En dıştaki durum mükemmel bir pakettir, içteki ise tüm aranan kötü niyetli kodları veya çeşitli komutları taşır. En dıştaki durum tehlikesizdir ve saldırı yükünün, güvenlik duvarları veya diğer güvenlik ürünleri gibi ilk ağ koruması yardımıyla taşınmasını sağlar.
İç durum saldırıları ağın içindeki aygıtlar olsa da, bu nedenle ağ oluşturma durumu onların üretimini değiştirmez ve dış durumu bozmaz.
Sonrasında hatalı Ethernet kabloları devreye giriyor, ancak arızalı Ethernet kablosu istenmeyen elektrik müdahalesi yaşıyor ve gerçek paketin iç kısımları ters dönmeye başlıyor. Bu eylem, en dıştaki kısma yavaşça zarar vermeye başlar ve en içteki kısmı aktif hale getirir.
Başarılı Bir Saldırı İçin Ön Koşullar
Güvenlik araştırmacıları, bu saldırıyı başarılı kılmak için bazı ön koşullar olduğunu ileri sürmüşler ve bu saldırının gerekleri aşağıda adım adım belirtmiştir.
1) Güvenlik Duvarı / NAT üzerinden zararsız paketler gönderme
Bu adım, bir güvenlik duvarı / NAT aracılığıyla zararsız paketler akışı gönderme sürecini içerir.
2) Bit dönüşlerinin oluşması veya kötü Kablolar
Bu süreçte, hedef Ethernet kablolarında rasgele oluşum gerektirdiğinden bit çevirmelerinin doğru çalışması beklenir. Ancak, güvenlik uzmanları kurulum tabanlarının farklı bölümlerini gözlemlediklerinde, farklı hata oranları belirlediler.
3) Sağlama toplamı manipülasyonu (veya: Dahili MAC Adreslerini bulma)
Bu işlem Ethernet kablosu oluştuktan sonra çalışır, bu nedenle Ethernet’in çerçeveleme başlıklarında bulunan bir sağlama toplamı aracı bozuk dosyaları tanımlamaya yardımcı olur.
EMP’ye Dayalı Yakınlık Saldırısı
Araştırmacılara göre, hatalı Ethernet kablosunun bir elektromanyetik girişim (EMI) arka planı var. Bu nedenle araştırmacılar, korunmayan bir kablo olan, zayıflatılmış bir sinyal ileten bir deney yaptılar ve bu sinyal daha yüksek EMI seviyelerine duyarlı hale geliyor.
EMP silahı olan bu tür bir rahatsızlık yaratabilecek elektromanyetik bir darbe ileten bazı özel cihazlar olabilir. Bu cihaz, 5 santimetreye kadar uzunluktaki kablolara müdahale etmek için 100 MHz – 2 GHz arasında uzanan geniş bant titreşimleri kullanır.
En içteki durum olan dahili hücre, her türlü kötü amaçlı veri ve komut içerdiği için güvenli değildir.
Tek Tıkla Saldırı Senaryosu
Bu senaryoda, tehdit aktörleri, hedeflerine kötü amaçlı bir bağlantı göndererek hedeflerini kendileri tarafından kontrol edilen kötü amaçlı bir web sitesine yönlendirir. Kullanıcı, giden paketleri saldırgan tarafından kontrol edilen sunucuya gönderdikten sonra, tüm ağ içinde seyahat edecek hedeflere bir dizi iyi paket gönderme yetkisi alır.
Zero-Click Proximity Attack Senaryosu
Bu saldırı senaryosunda, iyi paket akışı, kullanıcının ağ çevresi güvenlik savunmaları (güvenlik duvarı / NAT) içinde hareket eder ve bu, yalnızca saldırganın kullanıcının DNS çözümleyicisinin IP adresinden DNS yanıtını kandırmayı başarması durumunda mümkündür .
Tüm bu prosedürler, tüm bu çeşitli Ethernet kablosu yöntemleri arasında hangi yöntemi tercih edeceğine karar vereceği için tehdit aktörüne bağlıdır.
Ayrıca, güvenlik araştırmacıları kullanıcıların EMI prosedürlerini mükemmel bir şekilde tanıyabilmeleri için tüm varyantları buluyorlar.