Stiftung Warentest uyarıyor: Hotspot’larda ciddi güvenlik açıkları var

Bilgin

Global Mod
Global Mod
Stiftung Warentest, üç tanınmış üreticinin WLAN erişim noktalarındaki kritik güvenlik açıkları konusunda uyarıda bulunuyor. Tüketiciler hızlı hareket etmelidir.

Bir bakışta en önemli şeyler

Stiftung Warentest, yakın tarihli bir mobil WiFi erişim noktası testinde ciddi güvenlik açıkları buldu. “Etkilenenler hızlı hareket etmeli” diyor ve cihazların belirli bir işlevini devre dışı bırakıyor. Aksi takdirde, bilgisayar korsanları güvenlik açığından yararlanabilir.


Hangi cihazlar etkilenir?


Aşağıdaki WLAN erişim noktaları güvenlik açığından etkilenir:

  • Asus 4G-N16 Kablosuz N300 LTE Modem Yönlendirici
  • D-Link DWR-933 4G/LTE Kat. 6, Mobil Bağlantı Noktası
  • TP-Link Archer MR500 4G+ Cat6 AC1200 WiFi Çift Bantlı Gigabit Yönlendirici
Hotspot'lar: Bu cihazların bir güvenlik açığı vardır.
Hotspot'lar: Bu cihazların bir güvenlik açığı vardır.

Hotspot’lar: Bu cihazların bir güvenlik açığı vardır. (Kaynak: Stiftung Warentest)

Test uzmanları, güvenlik açığını test cihazlarının teslimat durumunda – özellikle WPS teknolojisinde – buldu.


Tüketiciler şimdi ne yapmalı?


Stiftung Warentest, Asus ve TP-Link’in mobil bağlantı noktalarında sözde WPS işlevinin devre dışı bırakılmasını tavsiye ediyor. Daha sonra sorunsuz bir şekilde kullanılmaya devam edebilirler. WPS işlevi kullanım için gerekli değildir. Teknoloji, yalnızca özel olarak oluşturulmuş WLAN ağı ile uç cihazların daha hızlı ve daha kolay bir şekilde bağlanmasına hizmet eder. Stiftung Warentest’e göre, uzun zamandır güvensiz kabul ediliyor.


Bu numara D-Link cihazında çalışmaz. Bu durumda, kullanıcılar üreticiden bir yazılım güncellemesi beklemeli veya bu mümkün değilse, test uzmanlarına göre en azından önceden ayarlanmış, güvenli olmayan standart WPS PIN’ini değiştirmelidir.


Boşluk neden tehlikelidir?


Stiftung Warentest, bilgisayar korsanlarının Wi-Fi Korumalı Kurulumdaki boşluk aracılığıyla mobil ortak erişim noktasına bağlı tüm cihazlara erişebileceğini açıklıyor. Suçlular kablosuz ağın kapsama alanı içinde olduğu sürece. Bu, ağ trafiğini ve WLAN üzerinden değiş tokuş edilen verileri yakalamalarını ve “suç amaçlı olarak kötüye kullanmalarını” sağlar.