Yeni bir keşif, modern Wi-Fi güvenliğini zayıflatıyor. Şifreyle korunan ağlar bile bu durumdan etkileniyor. Bu açık, hem evlerde hem de işletmelerde geçerlidir.
Wi-Fi, günlük hayatımızın temel taşlarından biri haline geldi. Wi-Fi Alliance'a göre, lansmanından bu yana 48 milyardan fazla uyumlu cihaz gönderildi. Bugün dünyada yaklaşık 6 milyar insan bunu kullanıyor. Bu büyük bağımlılık, siber güvenlik araştırmacıları için cazip bir hedef haline getiriyor. Geçen yıl, bir çalışma, radyo dalgalarındaki değişiklikler sayesinde bir kişinin hareketlerini takip etmenin mümkün olduğunu göstermişti, ağ bağlantısı olmadan. Bu çalışmalar, kablosuz sinyallerin duvarları geçebildiğini ve hayal ettiğimizden çok daha fazla bilgi taşıdığını hatırlatıyor.
Riskleri azaltmak için, üreticiler yıllar içinde korumaları güçlendirdi. Wi-Fi ağları artık şifre ve WPA2 ile WPA3 gibi şifreleme protokolleri ile güvence altına alınıyor; bu protokoller, daha önceki zayıf kabul edilen sistemlerin yerini aldı. Yönlendiriciler ayrıca bağlı cihazların izolasyonunu da sağlıyor. Bu özellik, genellikle aynı Wi-Fi ağındaki iki cihazın doğrudan iletişim kurmasını engelliyor. Misafir ağlarında, işletmelerde ve kamu alanlarında sıkça kullanılıyor. Ancak, yeni bir araştırma, bu korumanın şifrelemeyi kırmadan veya şifreyi tahmin etmeden aşılabileceğini gösteriyor.
AirSnitch saldırısı, Wi-Fi şifrelemesini aşarak bağlı cihazların izolasyonunu ortadan kaldırıyor
Network and Distributed System Security Symposium 2026'da tanıtılan AirSnitch adı verilen saldırı, Wi-Fi ağlarının iç işleyişinde bir açığı kullanıyor. Saldırı, kablosuz iletişimin en alt katmanlarındaki mekanizmalara odaklanıyor; bu katmanlar, cihaz ile erişim noktası arasındaki veri iletimini yönetiyor.
Araştırmacılar, WPA2 veya WPA3 Wi-Fi şifrelemesinin klasik anlamda kırılmadığını açıklıyor. Şifreleme, Wi-Fi yönlendiricisinin bir cihazı MAC adresiyle ilişkilendirme biçimini manipüle ederek aşılmaktadır. Bu senkronizasyon kaybı, trafiği saldırgana yönlendirmeye olanak tanır; böylece yerel ağda değiştirilen verilerin bir kısmını ele geçirebilir.
Testler, Netgear, TP-Link, Asus, D-Link, Cisco veya Ubiquiti gibi markalara ait on bir yönlendirici üzerinde gerçekleştirildi. Hepsi, saldırının en az bir varyantına karşı savunmasızdı. AirSnitch, “orta adam” olarak adlandırılan bir saldırı gerçekleştirmeyi mümkün kılar. Saldırgan, bazı yerel iletişimleri gözlemleyebilir ve şifrelenmemiş bağlantıları kullanabilir. Ancak, araştırmacılar, Wi-Fi ağına önceden erişim gerekliliğini vurguluyor. Güncellemeler hazırlanıyor, ancak bazı donanım sınırlamaları tam bir düzeltmeyi zorlaştırabilir.
Yorumlar
(2 Yorum)