Gündem Atlas Teknoloji Kaliforniya Üniversitesi'nden alarm: AirSnitch açığı Wi-Fi güvenliğini tehdit ediyor

Kaliforniya Üniversitesi'nden alarm: AirSnitch açığı Wi-Fi güvenliğini tehdit ediyor

Kaliforniya Üniversitesi araştırmacıları, Wi-Fi ağlarındaki “AirSnitch” açığının ciddi güvenlik riskleri taşıdığını açıkladı. Bu açık, saldırganların ağdaki cihazları taklit ederek veri ele geçirmesine ve gelişmiş saldırılar gerçekleştirmesine olanak tanıyor. Güncellemeler gerekmekte.

Kaliforniya Üniversitesi’nden Wi-Fi Güvenlik Uyarısı: “AirSnitch” Açığı Tespit Edildi

Kaliforniya Üniversitesi araştırmacıları, Wi-Fi ağlarında ciddi bir güvenlik zafiyeti tespit etti. “AirSnitch” adı verilen açık, aynı ağa bağlı cihazlar arasında veri ele geçirilmesine ve gelişmiş MITM (Ortadaki Adam) saldırılarına imkân tanıyabiliyor.

AirSnitch Açığı Nedir?

Araştırmacılara göre AirSnitch, Wi-Fi protokolünün temel mimarisindeki bir boşluktan yararlanarak saldırganların ağdaki başka bir cihazın kimliğine bürünmesini sağlıyor. Bu yöntemle saldırganlar, cihazlar arasındaki veri trafiğini ele geçirerek çerez hırsızlığı, DNS zehirleme ve gelişmiş ortadaki adam saldırıları gerçekleştirebiliyor.

Açığın, mevcut Wi-Fi şifreleme mekanizmalarını aşabildiği ve dünya genelinde kullanılan birçok ağ altyapısını etkileyebileceği belirtiliyor.

İstemci İzolasyonu Aşılabiliyor

AirSnitch’in en dikkat çekici yönlerinden biri, “istemci izolasyonu” güvenlik önlemini devre dışı bırakabilmesi. Normalde bu özellik, aynı ağa bağlı cihazların birbirini görmesini engelliyor. Ancak açık, iki farklı teknikle bu korumayı aşabiliyor:

Paylaşılan anahtarların suistimali: Saldırgan, hedef cihazla doğrudan iletişim kurmadan ağ trafiğini yönlendirebiliyor.

Gateway Bouncing: Ağ geçidi üzerinden veri paketleri yönlendirilerek, doğrudan bağlantı olmadan veri alışverişi sağlanabiliyor.

MAC Spoofing ile Trafik Ele Geçirme

AirSnitch, MAC adresi taklit etme (MAC spoofing) yöntemiyle hedef cihazın MAC adresini kopyalayabiliyor. Böylece hedef cihaza gitmesi gereken aşağı yönlü trafik ele geçirilebiliyor. Aynı şekilde ağ geçidinin MAC adresi taklit edilerek yukarı yönlü trafik de kontrol altına alınabiliyor. Bu durum, saldırgana çift yönlü trafik kontrolü imkânı veriyor.

Etkilenen Cihazlar

Zafiyet yalnızca belirli bir üreticiye özgü değil. Testlerde aşağıdaki popüler yönlendiricilerde açık tespit edildi:

Netgear Nighthawk X6 R8000

Tenda RX2 Pro

D-Link DIR-3040

TP-Link Archer AXE75

Asus RT-AX57

Ayrıca açık kaynaklı yazılımlar olan DD-WRT ve OpenWrt üzerinde de benzer güvenlik açıkları bulunduğu aktarıldı. Bu durum, sorunun üretici kaynaklı olmaktan ziyade Wi-Fi protokolünün yapısal tasarımından kaynaklandığını gösteriyor.

Güvenlik Riskleri

Uzmanlar, saldırının teknik bilgi gerektirdiğini ve herkes tarafından kolayca uygulanamayacağını belirtiyor. Ancak yine de Wi-Fi ağlarının güvenliği açısından ciddi bir risk oluşturduğu vurgulanıyor.

Araştırmacılar, özellikle istemci izolasyonu için daha güçlü ve güncellenmiş güvenlik standartlarının geliştirilmesi gerektiğine dikkat çekiyor.

Yorumlar
* Bu içerik ile ilgili yorum yok, ilk yorumu siz yazın, tartışalım *