Büyük Hacker Raporu…

Büyük Hacker Raporu… Değerli okurlar, Black Hat, Def Con ve Cyber week buluşmalarında lider güvenlik uzmanları gelecekteki hücum yolları ve bunlardan korunma yöntemleri üstünde açıklamalarda bulundu. Dünyadaki en büyük hacker fuarları her yıl yaz aylarında yapılmakta. Cyber Week Tel Aviv’de, Black Hat ve Def Con ise Los Angeles’te düzenlenen fuarlar. Üçünün de kendine has nitelikleri bulunmakta. Cyber Week’te güvenlik firmalarının yöneticileri yeni tehditler meselesi için konuşmalar yapmakta. Black Hat’ta ise farklı şirketlerde güvenlik araştırmacıları siber saldırıları geniş detayda inceliyor. Def Con’da ise kendi adını kullanan bir konuşmacı dahi göremezsiniz. Bu tedbirin sebeplerinden bir tanesi ise burada hacklerin hukuki sınırda yapılmaması. Bu seneki fuar sırasında göz altına alımlar dahi yaşandı. Konuşulan konular ise genelde henüz tanımlanmamış sadırılar ve takip mekanizmaları. Uzmanlar ise tek bir konu hakkında hemfikir: burada gösterilen ve anlatılanlar gelecekte bütün kullanıcılar için gündelik rutin durumuna gelecek. Akıllı telefonlara yönelik saldırılar… Hackerlar açısından akıllı telefonlar en değerli hedeflerin başında geliyor. Bu aygıtlara mail, resim ve hatta kredi krtı bilgilerimizi dahi depolamaktayız. Doğru yazılımlarla bu veriler kolaylıkla okunup, mnipüle edilebilmekte. Hatta mobil telefon lokasyon sinyali dahi değiştirilebiliyor. Mobil ödeme uzmanı, Apple’ın ödeme prosedürünü parçalara ayırdı. Her ne kadar konunun uzmanları İOS aygıtının kırdırma yöntemi ile koruma sistemi erişimi engellese bile Apple Pay’in güvenli olduğunu iddia etse de Bay Yunusov kendi programladığı araçlarla verileri okuyarak bunun aksini ispatladı. Kullanıcılar telefonlarının kırdırılmadığından emin şekilde menfaatlerini böylesi saldırılara karşı koruyabilirler. Systemguard uygulaması bunu sizin için kontrol edebilmekte. Buna rağmen Apple sertifikalı işletim sistemi kullanarak aygıtı etkileyen böcekler de bulunmakta. Bu böceklerin Apple Pay’den alışverişler yaptığı örnekler de mevcut. Güvenlik araştırmacıları, satıcıların güvenlik bilgilerini tam anlamıyla doğrulanmadan dahi satın alma prosedürünü uygulayabildiğini ortaya çıkardı. Dolayısıyla tekrardan saldırıyla, belirli bir satı alma prosedürüne sahip crypto keyler birkaç kere kullanılabilir. Bu anahtarlar Apple’ın her bir satın alma ilişkilendirdiği tek kullanımlık kredi kart numaralarını içermekte. Hackerlar bu anahtarları gelişigüzel miktarlarda gelişigüzel ödemeler yapmak için kullanabilmekte. Bunu yapabilmenin yalnızca bir önkoşulu mevcut: ödeme prosedürü kısa bir süre içerisinde tıpkı hizmet sağlayıcısında uygulanmalı. Bu tür senaryolarda kullanıcı tek başına kendini savunamaz. Android için yüksek gizlilikte gözetleme yazılımı… Bir yıl kadar evvela dünya çapında haber alma teşkilatlarının İOS aygıtları gözetlemek için NSO Group Technologies anlamında geliştirilen pegasus casusluk yazılımını kullandıkları ortaya çıktı. Saldırganların tek yapması gereken kullanıcıları bir web sitesine yönlendiren bir dolandırıcıık SMS’i göndermek. Bunun Android için bunun gibi bir uygulamadan Black Hat toplantısında bahsedildi. Adı Chryassor olan yazılım bir maksata odaklı. Lookout’a göre yazılım Android aygıtların yalnızca 0.000001’inde kurulu durumda. Kurulumu Pegasus’ta bulunduğu benzeri düzmece SMS ya da uygulama indirimi ile yapılmakta. Chryassor kurulumunu yaptığında doğrudan şekilde akıllı telefonu kırıp kıramayacağını kontrol etmekte. GPS gözetlemesi 2- faktörlü korumayı ortadan kaldırmakta… Def Con fuarında Karit adlı hacker GPs sinyallerini manipüle etmenin ne kadar pratik olduğunu gözler önüne sermekte. Karit diyor ki “GPS benzeri sistemin önemli bir parçasının korunduğunu varsayarsanız” buna rağmen 500 dolarlık bir donanım parçasıyla izleme sistemi kandırılabilinmekte. Çeşitli hücum yolları mevcut. sorun Uber’ e göz atalım. Taksi hizmeti iki ara arasında kendi GPS sinyallerini ileterek bu mesafeyi azaltabilmekte. Bizdeki sinyal tabi ki 20.000 km uzaklıktaki uydudan gelenden daha kuvvetli olacaktır. Karitin örneğinde ise sürücü hep azaltılmış mesafeyi baz almakta. Bir öbür hücum metodu: lokasyon bilgisi dışında çok sayıda firma GPS sinyalini saat şekilde da kullanmakta. Karite göre bu aşırı muhteşem bir fırsat sunmakta, sebebiyse bunu kullanarak kuruluşların 2 faktörlü koruma mekanizmalarını baypas edebilmekte. Tek yaptığı ise GPS ileticisini kullanıp yanlı sinyal göndererek zamanı arka almak. Böylelikle eski tek kullanımlık parolalar yine kullanılabilir duruma gelmekte. Karite göre bu saldırılar yalnızca hacker, şirketin GPS alıcısının birlikte sıkıştırıcı vericisini de manipüle ederse gerçekleştirebilir. Google ve Amazon gbi büyük şirketler GPS süre sinyalini kullansa da bunu doğrulamak için NIST benzeri öbür kaynaklardan da yararlanmaktadır. Saldırılar ağdaki aygıtları hedef alıyor… Akıllı ev aletleri hack saldırılarına karşı epey bir savunmasız. Basit şifreleme sistemleri bile yoksun oldukları için, saldırganların tek ihtiyacı olan radyo iletimini takip etmek. Ses dalgası saldırıları aletlerin dengesini bozuyor… Çin Alibaba grubu için çalışan araştırmacılar, ses dalgalarının gelişmiş aygıtları manipüle edebileceklerini keşfettiler. Uzmanlar yalnızca 350 dolarlık donanımlarla akıllı telefon ekranlarını bozabilir havada uçan dronları bile düşürebilir. Asıl tehlike ise uçan kaykay ve mobiletlerde. Fuarda gösteri videosunda Segway Miniproia yapılan bir hücum izletildi. Ses dalgaları mobiletlerin sensörünü bozarak, sürücünün üşmesine sebebiyet vermekte. Kullanıcının kendisi kendisini bu tür saldırılara karşı koruyamaz.Dolayısıyla bunun önleminin kullanıcı nedeniyle alınması gerekmekte. Araştırmacılar dönem kartına özel şekilde korumalı bir işlemci kullanımını öneriyorlar. Yardım sensörlerin veri akışlarından gelen fena amaçlı ses dalga sinyallerini filtreleyen bir algoritma benzeri bir yazılım yaması anlamında da sağlanabilir. Çoğu IoT cihaz kolayca hacklenebilmekte… Caleb Madrigal saldırılarında ses dalgaları da kullanmakta. uzun zamandır nerede olursa olsun, radyo ve ses dalgası spektumlarını taramak için birkaç yüz dolarlık bir donanım kullandığını belirtiyor. ATM’ler saniyeler içerisinde hacklenebilmekte Tel Aviv’e birkaç saatlik mesafede hackerlar için bir eğitim kampı bulunmakta. Dünyanın çok sayıda köşesinden gelen güvenlik uzmanları tam da bu noktada siber ve karşı hücum denemeleri gerçekleştirmekte. Öğretmenler bünyesinde İsrail ordusunun Ünlü Unit 8200 birliğinde görev almış eski askerler de bulunmakta. Bu tesis şirketlere SCADA kullanan sanayi tipi saldırılar da bile türlü saldırıların benzerlerini gerçekleştirebilme olanağı tanımakta. Bay Hason’un müşterileri arasında büyük bankalar da yer almakta. Diğerlerinin beraberinde ekipmanlarından birisi de ayrı bir ATM. Bu cihazlardan bütün Asya’da 50.000 tane bulunmakta. Bu makinelerin hacklenebilmesi epey bir pratik bulunduğu için bu vaziyet müşteriler açısından büyük bir risk arz etmekte. Cihazlar içerisinde halen 1926’dan kalma Windows NT 40 sistemler kullanmaktalar. Hason’a göre bunların halen kullanımda olma sebebi de şu: “Basit bir sistem güncellemesi dahi sağlayıcı için büyük miktarda paraya mal olmakta” Her ne kadar yeni sürümler Avrupa’da kullanımda olsa da bunlar da saldırılara karşı korunaklı değil. Bay Hason bu zaafiyetin boyutları bölgesinde pek bilgi sızdırmasa da bu konu hakkında kendisinden daha konuşkan kişiler de bulunuyor. Black Hat fuarında uzmanlar ATM’lerin saklı USB girişlerine nasıl saniyeler arasında erişebildiklerini gösterdiler. Bu yolla kurulabilen fena amaçlı yazılımlar aygıtın mekanizmasını dönem dışı bırakabilmekte. Bu yılın ağustos ayında çekilen bir kayıtta saldırgan Postbank ATM’sine USB ile fena amaçlı bir yazılım yükleyerek bütün kasayı boşaltmakta. Saldırganın sisteme sızması bu halde yarım saat sürmüşken, IOActive uzmanları bu işi çok fazla daha hızlı neticeye bağlamaktadır. Saldırılar araçları da hedef almakta… Otomobil üreticileri de yavaş yavaş araçlarındaki bilgisayarların saldırılara karşı korunmaları gerektiği bilincine varmakta. Teknoloji öncüsü Tesla dahi bunun farkında. Uzaktan güncellemelere karşın kuruluş araçları tekrardan yeniden hacklenmekte. Üretici güncellemesine karşın Tesla hack’i… Eylül 2006’da Keen Security Lab’da çalışan uzmanlar Tesla kontrol bilgisayarlarını nasıl hackleyip aracın üst güneş paneli ve park freni bunun gibi bileşenleri manipüle edebildiklerinin gösterimini yaptılar. Buna karşılık Tesla 10 gün içerisinde bu soruları çözen bir uzaktan güncelleme paketi tüketicilere sürdü. Geçen bir yılın ardından gene tıpkı topluluk Tesla’nın hayatını bir kez daha zorlaştırıyor. Uzmanlar önemli sistemlere sızmayı başarabiliyor. Çatışmanın ortasında ise gene fren sistemi kalıyor. Bu seferki senaryoda saldırganlar aracın bilgisayar sistemine sızmak için açık mesken ğını kullanmakta. Daha sonra Webkit tarayıcı motorunda bulunan bir güvenlik açığından aracın dahili kontrol sistemine erişebiliyorlar. Kod imzasındaki bir zaafiyet yardımı ile uzmanlar vasıtası kontrol etmelerine İmkan tanıyan kendi kodlarını sisteme enjekte edebilmektedirler. Kapılar bu yolla açılabiliyor farlar kontrol edilebiliyor. Keen Securtiy Lab’in içerisinden gelen bilgiye göre Tesla bu saldırılara Örnek teşkil edebilecek seviyede karşılık vermiş. Bu sefer tepki paketlerini 10 günden herşeyden önce yayınlamışlar. Ne yazık ki öbür üreticiler bu konu ile ilgili tıpkı hassasiyeti gösterememekte. BMW, Mercedes ve VW’in en güncel modellerinde dahi güncellemeler yalnızca atölyede bir çubuk USB yardımı ile yüklenebilmekte. Prosedür lüzumsuz bir süre kaybına yol açıyor. Hacklenmek zaten gelişmiş vasıtaların karşılaşabileceği en büyük sorunlar bünyesinde yer alıyor. Otomobil üreticilerine karşı toplu hücum korkusu… Tesla’nın CEO’su Elon Musk’ı en aşırı endişelendiren vaziyet fikir saldırıları. Bu tür bir senaryoda siber suçlular Tesla’nın ana sunucusuna saldırarak dünyadaki bütün Tesla vasıtaların uzaktan kontrolünü ele geçirmekte. Bu kulağa İlim kurgu senaryosu bunun gibi gelsede gerçek bir tehdit. Dunun sebebi ise yalnızca Tesla’nın radyo ile araçları manipüle edebiliyor oluşu. Bunu dillendiren yalnızca Bay Musk’ta değil. Adam Kujawa da böyle bir saldırının olasılığından bahsetmekte. Kujawaya göre örneğin eCall sistemleri manipüle edilebilir. Bu konu için en yüksek vurguyu ise İsrail yerel haber alma teşkilatı eski başkanı Yuval Diskin yapmakta. Kendisi bundan sonra alman araba üreticilerine güvenlik desteği sunan bir firma için çalışıyor. Araç yıkama araçları mahvediyor… Whitescope araştırmacıları araba yıkama ünitelerinin nasıl bir felakete yol açacağını gözler önüne sermekte Bu üniteleri üreten Lasserwash şirketinin bir modeli ile yapılan gösteride uzmanlar, üniteleri uzaktan manipüle ederek arabaya saldırmayı başardı. Bunu yaparken sistemin uzaklık belirleyici sensörlerini kullanmaktalar. Böylesi bir senaryoda temizlik kolları araca vurmaya başlamakta. Böylesi bir saldırıda aracın içerisindekiler de ziyan görebilir. Uzmanlar ünitenin web proxysine erişebilmek için yalnızca standart bir parola kullandılar ki buna internetten kolayca erişilebilinmekte. Saldırı müstahsil için büyük bir sıkıntı teşkil etmiyor olacak ki halen buna karşı bir tedbir alınmış değil. Sadece kullanıcılara standart parolayı değiştirmeleri konusu için telkinde bulunulmuş. Çoğu araç yıkama tesisi halen webden erişilebilir durumda. Hackerların saldırıları korkutucu olsa da çoğu halen gerçek silahlarını göstermiş değil. Bunun sebebi ise üreticilerin bunlara tedbir almalarını istememeleri. Şirketlerin burada yapmaları gereken bu tür saldırılara anında tepki göstermek. Aksi takdirde bu zaafiyetler fena amaçlı kişilerce kolaylıkla sömürülebilir.


Yapılan Yorumlar
Erdem OFLAZ

Bir mum, diğer mumu tutuşturmakla ışığından bir şey kaybetmez.
 Kategoriler
 Popüler yazılar