Konu
- #Güvenlik Açığı
- #Kişisel Veri Sızıntısı
- #Linksys
- #MITM Saldırısı
- #Router Güvenliği
Oluşturulma: 2024-07-13
Oluşturulma: 2024-07-13 14:39
Son zamanlarda Belçika merkezli bir tüketici örgütü olan Testaankoop, şok edici bir güvenlik açığı keşfetti. Linksys'in iki mesh yönlendirici modelinin Wi-Fi giriş bilgilerini şifrelemeden Amazon (AWS) sunucularına gönderdiği ortaya çıktı.
Testaankoop, rutin kurulum denetimleri sırasında bu sorunu tespit etti. ABD'deki AWS sunucusuna çeşitli veri paketleri gönderiliyordu ve bu paketler aşağıdaki hassas bilgileri içeriyordu:
1. Ayarlanmış SSID adı ve şifresi (şifrelenmemiş düz metin)
2. Geniş bir veritabanı içindeki ağ tanımlama belirteci
3. Kullanıcı oturumu için erişim belirteci
Bu bilgi ifşası, potansiyel olarak Man-in-the-Middle (MITM) saldırıları riskini artırabilir.
Man-in-the-Middle saldırısı, bir saldırganın Linksys yönlendiricisi ile Amazon sunucusu arasındaki iletişimi ele geçirerek hassas bilgileri çalması şeklinde tanımlanan bir güvenlik ihlalidir. Bu durumda, saldırgan, Wi-Fi ağı adı (SSID) ve şifresini düz metin olarak gönderilirken yakalayabilir. Bu sayede saldırgan bu önemli bilgileri okuyabilir veya değiştirebilir ve sonuç olarak ağa yetkisiz erişim sağlayabilir.
Bu güvenlik açığının keşfi, son zamanlarda Güney Kore'de meydana gelen KT'nin MITM saldırı olayıyla birlikte daha da şok edici hale geldi. Büyük bir telekomünikasyon şirketi olan KT'nin kendi kullanıcılarına yönelik MITM saldırıları gerçekleştirmesi, birçok kişi için zaten bir uyarı işaretiydi. Bu bağlamda, dünyaca ünlü bir ağ ekipman üreticisi olan Linksys'in yönlendiricilerinde benzer bir güvenlik açığının bulunması, kullanıcıların endişelerini artıran ciddi bir sorundur.
Bu, basit bir teknik arızadan öte bir sorundur. Kullanıcıların kişisel bilgilerinden ve ağ güvenliğinden sorumlu olması gereken şirketlerin, bu bilgileri tehlikeye atması, şirket etiği ve sorumluluk sorununun da gündeme gelmesine neden olur. Özellikle Linksys gibi büyük bir şirketin bu temel güvenlik sorununu göz ardı etmesi daha da şaşırtıcıdır.
Testaankoop, 2023 Kasım'ında Linksys'i bu sorun hakkında uyardı, ancak etkili bir önlem alınmadı. Linksys, ilk uyarı sonrasında bir ürün yazılımı güncellemesi yayınladı, ancak bu güncelleme ortaya atılan endişeleri gidermede yetersiz kaldı.
Test edilen Velop 6E ve 7 modelleri, o sırada en son ürün yazılımını kullanıyordu:
Testaankoop, bu yönlendiricileri halihazırda kullananlar için şu önlemleri öneriyor:
1. Uygulama yerine web arayüzü aracılığıyla Wi-Fi ağı adı ve şifresini değiştirmek
2. Bu sayede SSID adı ve şifresinin okunabilir metin olarak gönderilmesi engellenebilir.
Testaankoop, bu sorunun devam ettiğini vurgulayarak Linksys Velop Pro WiFi 6E ve Pro 7 modellerinin satın alınmasını kesinlikle önermiyor. "Ciddi ağ ihlalleri ve veri kaybı riski var" diye uyarıyorlar.
Bu güvenlik açığı, bireysel kullanıcılar kadar küçük işletme ortamları için de ciddi bir tehdit oluşturabilir. Linksys'in konuya ilişkin resmi bir açıklaması henüz yok.
Son zamanlarda yaşanan KT'nin MITM saldırı olayı ve Linksys yönlendiricilerindeki bu güvenlik açığının keşfi, ağ güvenliğinin önemini bir kez daha hatırlatıyor. Bu, kullanıcıların dijital güvenliklerine daha fazla dikkat etmeleri gerektiği anlamına geliyor.
Bir güvenlik uzmanı olarak, kullanıcılara her zaman yönlendirici ürün yazılımlarını güncel tutmalarını, güçlü şifreler kullanmalarını ve düzenli olarak güvenlik ayarlarını gözden geçirmelerini öneriyorum. Ayrıca, bu güvenlik sorunları çözülene kadar ilgili modellerin kullanımını yeniden değerlendirmeleri gerekebilir. Dahası, üreticilerin ve hizmet sağlayıcıların sorumlu davranışları ve hızlı tepkileri her zamankinden daha önemlidir.
Yorumlar0