[Deðerli Ziyaretci, linki görmeniz icin bu mesaja cevap yazmanýz gerekiyorÜye olmak icin burayý týklayýnýz]
Güncel bütün Wi-Fi aðlarýnda kullanýlan WPA2 þifreleme standardýnda ciddi bir açýk keþfedildi.

Belçika’nýn en büyük üniversitesi KU Leuven’de güvenlik üzerine doktora çalýþmasý yürüten Mathy Vanhoef, günümüzde neredeyse tüm modern kablosuz aðlarda kullanýlan WPA2 güvenlik standardýnda önemli bir açýk bulduðunu duyurdu. Yapýlan ilk incelemelerde Android ve Linux platformlarýnýn bu açýða karþý en az savunmaya sahip platformlar olduðu tespit edildi.Mathy Vanhoef tarafýndan yayýnlanan rapora göre saldýrganlar bu yeni saldýrý tekniðini kullanarak, daha önceden WPA2 tarafýndan korunduðu düþünülen hassas bilgileri okuyabiliyor. Bütün modern Wi-Fi aðlarýnda iþe yarayan bu yöntem; kredi kartý bilgileri, e-posta þifreleri ve mesajlaþma verileri gibi hassas verileri çalmada kullanýlabilir.Üstelik tespit edilen bu güvenlik açýðý doðrudan Wi-Fi standardýnýn temelinde yer alýyor. Bu nedenle WPA2’nin herhangi bir sürümünü kullanan tüm aðlarýn bu güvenlik açýðýna karþý savunmasýz olduðu tahmin ediliyor.Güvenlik açýðýndan nasýl faydalanýldýðýný gösteren örnek videoda Android 6.0 ve daha yeni Android iþletim sistemlerinin özellikle bu saldýrýlara karþý daha savunmasýz olduðu görülüyor. Üstelik bu yöntemle Android platformu þifreleme anahtarýný sýfýrlar ile deðiþtirmeye zorlanabiliyor.

macOS da Tehdit Altýnda

Ancak Vanhoef’e göre Android bu konuda savunmasýz konumda olan tek platform deðil. Her ne kadar raporlara göre macOS saldýrýlara karþý direnmiþ olsa da, Vanhoef bu direnci kýrabilecek alternatif bir yöntem keþfettiðini belirtti.Kablosuz aðlarda kullanýlan ve dört adýmdan oluþan baðlantý sürecinde öncelikle aða baðlanacak olan cihazýn doðru þifreye sahip olup olmadýðý kontrol edilir ve ardýndan iki nokta arasýnda gerçekleþecek olan veri transferlerini þifreleyecek bir anahtar üretilir.Vanhoef tarafýndan geliþtirilen saldýrý tekniði ise iki nokta arasýnda yeni bir anahtar üretilmesini engelleyip, hali hazýrda kullanýmda olan bir anahtarýn yeniden yüklenmesini saðlýyor. Bu sayede gönderilen ve alýnan paket numaralarý varsayýlan deðerlerine sýfýrlanýyor. Pratikte ise gönderilen veya alýnan verilerin içeriði kýsmen de olsa tespit edildiðinde þifreleme anahtarýný çözmek oldukça kolaylaþýyor.Söz konusu Android ve Linux olduðunda ise saldýrganlar doðrudan þifreleme anahtarýný sýfýrlayabiliyor.Ýyi haber ise Mathy Vanhoef’in belirttiði üzere bu güvenlik açýðý bir yazýlým güncellemesi ile kapatýlabilir.

Bu nedenle kullandýðýnýz modemin güncellemelerini takip etmek ve modeminizi güncel tutmak, potansiyel saldýrýlara karþý kablosuz aðýnýzýn daha güvenli olmasýný saðlayacaktýr.



Merak edebilecekleriniz


WPA3 standardýna geçiþ yapmalý mýyýz?

Hazýrlanan güvenlik yamalarý geriye dönük uyumluluða sahip olacaðý için yamalý biri cihaz yamalanmamýþ bir eriþim noktasýný güvenlik endiþesi olmadan kullanabilecek. Güvenlik yamasý, cihazlar ve modem arasýndaki veri alýþveriþinde kullanýlacak olan anahtarýn sadece bir defa kullanýlmasýný saðlayacak.

Wi-Fi parolamý deðiþtirmeli miyim?

Wi-Fi parolanýzý deðiþtirmeniz güvenlik açýðýný veya saldýrýlarý engellemeyecektir. Alabileceðiniz en etkili önlem tüm cihazlarýnýzý güncellemek olacaktýr.

WPA2-AES standardý da kýrýldý mý?

Evet. Saldýrý her türlü WPA ve WPA2 türevinde iþe yarýyor.

Kullandýðým modem için güvenlik yamasý yayýnlanmadý

Keþfedilen güvenlik açýðý, eriþim noktalarý yerine aða baðlý cihazlarý hedef aldýðý için modeminizi güncellemeniz gerekmeyebilir. Eðer modeminiz güncelleme almazsa, güvenlik seviyesini 802.11r özelliðini devre dýþý býrakarak arttýrabilirsiniz.Aða baðladýðýnýz bilgisayar ve telefonlarýnýzý ise mutlaka güncellemelisiniz.

Cihazlarýmý güncelleyene kadar WEP standardýný kullanmalý mýyým?

Hayýr, bu aþamada bile WPA standardý WEP standardýna kýyasla çok daha güvenlidir.

Bu yöntem þu anda kötü amaçlarla kullanýlýyor mu?

Bu konuda kesin bir bilgi olmamasýna raðmen Mathy Vanhoef’e göre eski anahtarlarýn yeniden yüklenmesi için bir saldýrganýn varlýðý gerekmiyor. Baðlantý sýrasýnda kaybedilen veri paketleri ve buna baðlý olarak paketin yeniden gönderilmesi, hali hazýrda kullanýlan anahtarýn yeniden yüklenmesine sebep olabilir.