Responsive Reklam Alanı

Değerli okurlar,

Black Hat, Def Con ve Cyber week buluşmalarında lider güvenlik uzmanları gelecekteki saldırı şekilleri ve bunlardan korunma yöntemleri üzerinde açıklamalarda bulundu.

Dünyadaki en büyük hacker fuarları her yıl yaz aylarında yapılmakta. Cyber Week Tel Aviv’de, Black Hat ve Def Con ise Los Angeles’te düzenlenen fuarlar. Üçünün de kendine has özellikleri bulunmakta. Cyber Week’te güvenlik firmalarının yöneticileri yeni tehditler hakkında konuşmalar yapmakta. Black Hat’ta ise değişik şirketlerde güvenlik araştırmacıları siber saldırıları geniş detayda inceliyor. Def Con’da ise kendi adını kullanan bir konuşmacı bile göremezsiniz. Bu tedbirin sebeplerinden biri ise burada hacklerin yasal sınırda yapılmaması. Bu seneki fuar esnasında göz altına alımlar bile yaşandı. Konuşulan konular ise genellikle henüz tanımlanmamış sadırılar ve takip mekanizmaları. Uzmanlar ise tek bir konuda hemfikir: burada gösterilen ve anlatılanlar gelecekte tüm kullanıcılar için günlük rutin haline gelecek.

Akıllı telefonlara yönelik saldırılar…

Hackerlar açısından akıllı telefonlar en değerli hedeflerin başında geliyor. Bu aygıtlara mail, resim ve hatta kredi krtı bilgilerimizi bile depolamaktayız. Doğru yazılımlarla bu veriler kolaylıkla okunup, mnipüle edilebilmekte. Hatta mobil telefon lokasyon sinyali bile değiştirilebiliyor. Mobil ödeme uzmanı, Apple’ın ödeme prosedürünü parçalara ayırdı. Her ne kadar konunun uzmanları İOS aygıtının kırdırma yöntemi ile koruma sistemi erişimi engellese dahi Apple Pay’in güvenli olduğunu iddia etse de Bay Yunusov kendi programladığı araçlarla verileri okuyarak bunun aksini ispatladı.

Kullanıcılar telefonlarının kırdırılmadığından emin olarak kendilerini böylesi saldırılara karşı koruyabilirler. Systemguard uygulaması bunu sizin için kontrol edebilmekte. Buna karşın Apple sertifikalı işletim sistemi kullanarak aygıtı etkileyen böcekler de bulunmakta. Bu böceklerin Apple Pay’den alışverişler yaptığı örnekler de mevcut. Güvenlik araştırmacıları, satıcıların güvenlik bilgilerini tam anlamıyla doğrulanmadan bile satın alma prosedürünü uygulayabildiğini ortaya çıkardı. Dolayısıyla tekrar saldırıyla, belirli bir satı alma prosedürüne sahip crypto keyler birkaç kez kullanılabilir. Bu anahtarlar Apple’ın her bir satın alma ilişkilendirdiği tek kullanımlık kredi kart numaralarını içermekte. Hackerlar bu anahtarları gelişigüzel miktarlarda gelişigüzel ödemeler yapmak için kullanabilmekte. Bunu yapabilmenin sadece bir önkoşulu mevcut: ödeme prosedürü kısa bir zaman içerisinde aynı hizmet sağlayıcısında uygulanmalı. Bu tür senaryolarda kullanıcı tek başına kendini savunamaz.

Android için yüksek gizlilikte gözetleme yazılımı…

Bir yıl kadar önce dünya çapında haber alma teşkilatlarının İOS aygıtları gözetlemek için NSO Group Technologies tarafından geliştirilen pegasus casusluk yazılımını kullandıkları ortaya çıktı. Saldırganların tek yapması gereken kullanıcıları bir web sitesine yönlendiren bir dolandırıcıık SMS’i göndermek. Bunun Android için benzeri bir uygulamadan Black Hat toplantısında bahsedildi. Adı Chryassor olan yazılım bir hedefe odaklı. Lookout’a göre yazılım Android aygıtların sadece 0.000001’inde kurulu durumda. Kurulumu Pegasus’ta olduğu gibi sahte SMS ya da uygulama indirimi ile yapılmakta. Chryassor kurulumunu yaptığında direk olarak akıllı telefonu kırıp kıramayacağını kontrol etmekte.

GPS gözetlemesi 2- faktörlü korumayı ortadan kaldırmakta…

Def Con fuarında Karit adlı hacker GPs sinyallerini manipüle etmenin ne kadar kolay olduğunu gözler önüne sermekte. Karit diyor ki “GPS gibi sistemin önemli bir parçasının korunduğunu varsayarsanız” buna karşın 500 dolarlık bir donanım parçasıyla izleme sistemi kandırılabilinmekte. Çeşitli saldırı yolları mevcut. Örneğin Uber’ e göz atalım. Taksi hizmeti iki mesafe arasında kendi GPS sinyallerini ileterek bu mesafeyi azaltabilmekte. Bizdeki sinyal tabi ki 20.000 km uzaklıktaki uydudan gelenden daha güçlü olacaktır. Karitin örneğinde ise sürücü daima azaltılmış mesafeyi baz almakta.

Bir diğer saldırı metodu: lokasyon bilgisi dışında birçok şirket GPS sinyalini saat olarak da kullanmakta. Karite göre bu çok güzel bir fırsat sunmakta, çünkü bunu kullanarak şirketlerin 2 faktörlü koruma mekanizmalarını baypas edebilmekte. Tek yaptığı ise GPS ileticisini kullanıp yanlı sinyal göndererek zamanı geri almak. Böylelikle eski tek kullanımlık parolalar yeniden kullanılabilir hale gelmekte. Karite göre bu saldırılar sadece hacker, şirketin GPS alıcısının yanında sıkıştırıcı vericisini de manipüle ederse gerçekleştirebilir. Google ve Amazon gbi büyük şirketler GPS zaman sinyalini kullansa da bunu doğrulamak için NIST gibi diğer kaynaklardan da yararlanmaktadır.

Saldırılar ağdaki aygıtları hedef alıyor…

Akıllı ev aletleri hack saldırılarına karşı oldukça savunmasız. Basit şifreleme sistemleri dahi yoksun oldukları için, saldırganların tek ihtiyacı olan radyo iletimini takip etmek.

Ses dalgası saldırıları aletlerin dengesini bozuyor…

Çin Alibaba grubu için çalışan araştırmacılar, ses dalgalarının modern aygıtları manipüle edebileceklerini keşfettiler. Uzmanlar sadece 350 dolarlık donanımlarla akıllı telefon ekranlarını bozabilir havada uçan dronları dahi düşürebilir. Asıl tehlike ise uçan kaykay ve mobiletlerde. Fuarda gösteri videosunda Segway Miniproia yapılan bir saldırı izletildi. Ses dalgaları mobiletlerin sensörünü bozarak, sürücünün üşmesine sebebiyet vermekte. Kullanıcının kendisi kendisini bu tür saldırılara karşı koruyamaz.Dolayısıyla bunun önleminin kullanıcı tarafından alınması gerekmekte. Araştırmacılar devre kartına özel olarak korumalı bir işlemci kullanımını öneriyorlar. Yardım sensörlerin veri akışlarından gelen kötü amaçlı ses dalga sinyallerini filtreleyen bir algoritma gibi bir yazılım yaması tarafından da sağlanabilir.

Çoğu IoT aygıt kolayca hacklenebilmekte…

Caleb Madrigal saldırılarında ses dalgaları da kullanmakta. uzun zamandır nerede olursa olsun, radyo ve ses dalgası spektumlarını taramak için birkaç yüz dolarlık bir donanım kullandığını belirtiyor.
ATM’ler saniyeler içinde hacklenebilmekte

Tel Aviv’e birkaç saatlik mesafede hackerlar için bir eğitim kampı bulunmakta. Dünyanın birçok köşesinden gelen güvenlik uzmanları tam da bu noktada siber ve karşı saldırı denemeleri gerçekleştirmekte. Öğretmenler arasında İsrail ordusunun ünlü Unit 8200 birliğinde görev almış eski askerler de bulunmakta. Bu tesis şirketlere SCADA kullanan endüstriyel saldırılar da dahi çeşitli saldırıların benzerlerini gerçekleştirebilme olanağı tanımakta.
Bay Hason’un müşterileri arasında büyük bankalar da yer almakta. Diğerlerinin yanında ekipmanlarından biri de ayrı bir ATM. Bu cihazlardan tüm Asya’da 50.000 tane bulunmakta. Bu makinelerin hacklenebilmesi oldukça kolay olduğu için bu durum müşteriler açısından büyük bir risk arz etmekte. Cihazlar içerisinde halen 1926’dan kalma Windows NT 40 sistemler kullanmaktalar. Hason’a göre bunların halen kullanımda olma sebebi de şu: “Basit bir sistem güncellemesi bile sağlayıcı için büyük miktarda paraya mal olmakta” Her ne kadar yeni sürümler Avrupa’da kullanımda olsa da bunlar da saldırılara karşı korunaklı değil. Bay Hason bu zaafiyetin boyutları hakkında pek bilgi sızdırmasa da bu konuda kendisinden daha konuşkan kişiler de bulunuyor. Black Hat fuarında uzmanlar ATM’lerin gizli USB girişlerine nasıl saniyeler içerisinde erişebildiklerini gösterdiler. Bu yolla kurulabilen kötü amaçlı yazılımlar aygıtın mekanizmasını devre dışı bırakabilmekte. Bu yılın ağustos ayında çekilen bir kayıtta saldırgan Postbank ATM’sine USB ile kötü amaçlı bir yazılım yükleyerek tüm kasayı boşaltmakta. Saldırganın sisteme sızması bu durumda yarım saat sürmüşken, IOActive uzmanları bu işi çok daha hızlı sonuca bağlamaktadır.

Saldırılar araçları da hedef almakta…

Otomobil üreticileri de yavaş yavaş araçlarındaki bilgisayarların saldırılara karşı korunmaları gerektiği bilincine varmakta. Teknoloji öncüsü Tesla bile bunun farkında. Uzaktan güncellemelere rağmen şirket araçları tekrar tekrar hacklenmekte.

Üretici güncellemesine rağmen Tesla hack’i…

Eylül 2006’da Keen Security Lab’da çalışan uzmanlar Tesla kontrol bilgisayarlarını nasıl hackleyip aracın üst güneş paneli ve park freni gibi bileşenleri manipüle edebildiklerinin gösterimini yaptılar. Buna karşılık Tesla on gün içerisinde bu soruları çözen bir uzaktan güncelleme paketi piyasaya sürdü. Geçen bir yılın ardından yine aynı topluluk Tesla’nın hayatını bir kez daha zorlaştırıyor. Uzmanlar önemli sistemlere sızmayı başarabiliyor. Çatışmanın ortasında ise yine fren sistemi kalıyor.

Bu seferki senaryoda saldırganlar aracın bilgisayar sistemine sızmak için açık misafir ğını kullanmakta. Daha sonra Webkit tarayıcı motorunda bulunan bir güvenlik açığından aracın dahili kontrol sistemine erişebiliyorlar.
Kod imzasındaki bir zaafiyet sayesinde uzmanlar aracı kontrol etmelerine olanak tanıyan kendi kodlarını sisteme enjekte edebilmektedirler. Kapılar bu yolla açılabiliyor farlar kontrol edilebiliyor. Keen Securtiy Lab’in içerisinden gelen bilgiye göre Tesla bu saldırılara örnek teşkil edebilecek seviyede karşılık vermiş. Bu sefer tepki paketlerini on günden önce yayınlamışlar. Ne yazık ki diğer üreticiler bu konuda aynı hassasiyeti gösterememekte. BMW, Mercedes ve VW’in en güncel modellerinde bile güncellemeler sadece atölyede bir çubuk USB yardımıyla yüklenebilmekte. Prosedür gereksiz bir zaman kaybına yol açıyor. Hacklenmek zaten modern araçların karşılaşabileceği en büyük sorunlar arasında yer alıyor.

Otomobil üreticilerine karşı toplu saldırı korkusu…

Tesla’nın CEO’su Elon Musk’ı en çok endişelendiren durum fikir saldırıları. Bu tür bir senaryoda siber suçlular Tesla’nın ana sunucusuna saldırarak dünyadaki tüm Tesla araçların uzaktan kontrolünü ele geçirmekte. Bu kulağa bilim kurgu senaryosu gibi gelsede gerçek bir tehdit. Dunun sebebi ise sadece Tesla’nın radyo ile araçları manipüle edebiliyor oluşu. Bunu dillendiren sadece Bay Musk’ta değil. Adam Kujawa da böyle bir saldırının olasılığından bahsetmekte. Kujawaya göre örneğin eCall sistemleri manipüle edilebilir.

Bu konuda en yüksek vurguyu ise İsrail yerel haber alma teşkilatı eski başkanı Yuval Diskin yapmakta. Kendisi artık alman araba üreticilerine güvenlik desteği sunan bir şirket için çalışıyor.

Araç yıkama araçları mahvediyor…

Whitescope araştırmacıları araba yıkama ünitelerinin nasıl bir felakete yol açacağını gözler önüne sermekte Bu üniteleri üreten Lasserwash şirketinin bir modeli ile yapılan gösteride uzmanlar, üniteleri uzaktan manipüle ederek arabaya saldırmayı başardı. Bunu yaparken sistemin uzaklık belirleyici sensörlerini kullanmaktalar.
Böylesi bir senaryoda temizlik kolları araca vurmaya başlamakta. Böylesi bir saldırıda aracın içerisindekiler de zarar görebilir. Uzmanlar ünitenin web proxysine erişebilmek için sadece standart bir parola kullandılar ki buna internetten kolayca erişilebilinmekte. Saldırı üretici için büyük bir sorun teşkil etmiyor olacak ki halen buna karşı bir önlem alınmış değil. Sadece kullanıcılara standart parolayı değiştirmeleri konusunda telkinde bulunulmuş. Çoğu araç yıkama tesisi halen webden erişilebilir durumda.

Hackerların saldırıları korkutucu olsa da çoğu halen gerçek silahlarını göstermiş değil. Bunun sebebi ise üreticilerin bunlara önlem almalarını istememeleri. Şirketlerin burada yapmaları gereken bu tür saldırılara anında tepki göstermek. Aksi takdirde bu zaafiyetler kötü amaçlı kişilerce kolaylıkla sömürülebilir.

Paylaşmak Güzeldir
Yazar
Yazar
Kuantum Bilişim Bitcoin’i Bitirir mi? Çocuklar Tedaviden Önce Sanal Gerçeklikle Bilgilendiriliyor…
Bir yorum yazın
Siz de düşüncenizi belirtebilirsiniz.

Emre Supçin * Ecceplus WordPress Themes