Black Hat 2012 Konferansından öne çıkan güvenlik zaafiyetleri..
Tarayıcı demontajı
Geleneksel
olarak her BlackHat Konferansında tarayıcılar fazla yağlarından
kurtulurlar. Oldukça doğru: Çünkü web uygulamaları sayesinde
tarayıcıları çözmek, normal yazılımlara kıyasla daha çok emek
gerektiriyor. Tarayıcılardaki açıklar ve zararlılar, özel bilgileri
toplayabiliyor ve çeşitli saldırılarda bulunabiliyorlar.
Hack
Hackerlar
tarayıcılardaki zayıflıkları ve açıkları kapatmak için ters
mühendislikten faydalanıyorlar. Bu alanda parmak izi yada DOM inceleme
gibi tekniklerden faydalanıyorlar. Bu sefer yoğun ateş altında tutulan
yer: Google Chrome’un sandbox’ı, her web sayfası kendisine ait bölgede
kilitli çalışmalı. Bir güvenlik uzmanı, bir dahili doğal istemci
üzerinden Web-saldırı kodunu Sandbox’a gizlice sokarak bilgisayarda
çalıştırmayı başardı.
Tehlike
Kullanıcılar
zamanlarının pek çoğunu tarayıcılarda geçiriyorlar ve pek çok işlemi
web uygulamaları aracılığıyla tarayıcılar üzerinde hallediyorlar.
Chrome’un sunduğu gibi bir Sandbox daha fazla güvenlik sunabiliyor.
Saldırılar da, görüldüğü gibi, gelişi güzel indirmelerle yapılabiliyor.
2 Sensör-ağlarını kontrol etmek
Günümüzde
elektrik hatları ve petrol boru hatları sensör monitörleri üzerinden
takip ediliyor ve yönetiliyor. Bu sensör ağlarının kontrolünün ele
geçirilmesi ise büyük tedarik problemlerine yol açabilir.
Hack
Spy-Sense
isimli araç sensör ağlarına otomatik saldırı yapıyor. Özelliği: Bir
zararlı(Rootkit) olmasına rağmen neredeyse hiç fark edilmiyor.
Tehlike
Mevcut
sensör ağlarının güvenliği her sensörün ayrı olarak hasara karşı
korunmasına yönelik. Hackera göre zararlı(Spyware) koruması henüz
yeterli seviyede değil.
3- Güvenlik duvarı çatlatma
Gerek
iş gerekse özel bilgisayarlarda güvenliğin temel parçalarından biri de
güvenlik duvarları. Bu yılki BlackHat’te yapılan bir konuşmada güvenlik
duvarlarının, web uygulamalarına karşı olan zayıflığından bahsedildi.
Hack
Hacker
olanakları istediği gibi yaratabiliyor, HTTP-isteklerini manipüle
ederek kurbanın güvenlik duvarını, web isteklerini göremez hale
getiriyor.
Tehlike
Bu
tür gizli saldırılar güvenlik duvarları tarafından bile fark
edilemiyor. Güvenlik duvarı trafiği görmesine rağmen bunu bir şüphe
olarak algılamıyor.
4 - Sahte android uygulamaları
Çekiciliği,
ürün çeşitliliği ve uygun fiyatıyla Android, mobil işletim
sistemlerinde başı çekiyor. Dezavantajı: Sahte uygulamalar sistem için
tehlike yaratabiliyor.
Hack
Güvenlik
uzmanları Google Play Store’u ve onun güvenlik mekanizmasını aşabilen
herkesin sahte uygulama yapabileceğini belirtiyor.
Tehlike
Pek
çok tablet ve akıllı cep Android işletim sistemi ile çalışıyor.
Hackerlar sahte uygulamaları büyük bir potansiyel olarak görüyor.
5 - Mobil Ağlara Saldırma
Mobil
cihazlara yapılan saldırılar standart bir ağ erişimi gerektiriyor,
tıpkı WLAN gibi. Kablosuz ağlara yapılan saldırılar çok pahalı ve
karmaşık olarak görülürdü, ta ki bugüne kadar.
Hack
Güvenlik uzmanları mobil ağlar meselesini ele aldı ve ağa bağlı cihazların nasıl bulunabildiğini test etti.
Tehlike
Mobil ağları gizlice dinlemek oldukça pahalı. Tehlike ise yakında standart araçlar ile basit saldırıların mümkün hale gelmesi.
6 - DNS ile Bit-squatting (çelme)
Donanım ile oynama ölümcül sonuçlara yol açabilir, yanlış bir bit Internet kullanıcılarını yanlış websitesine yönlendirebilir.
Hack
DNS
her zaman saldırıların hedefinde oluyor, bu sayede pek çok kullanıcı
sahte sitelere yönlendirilebiliyor. Bu konuda enteresan bir metot daha
önce yapılan bir BlackHat’te bir uzman tarafından gösterilmişti. Bit
çelme, hafızadaki bitler kaydırılarak web sitelerinin yönlendirilmesi
sağlanıyor. Örneğin, Microsoft.com’un tek bir biti değiştirilerek
micro2oft.com domainine yönlendirilebiliyor.
Tehlike
DNS manipülasyonu Internet kullanıcılarına büyük sorunlar açabilir, özellikle de bit-squatting gibi zekice yapılırsa.
7 - Donanım Hackleme
Neredeyse tüm zararlılar yazılımlar için olsa da, özel donanımların nasıl hackleneceğini gösteren sunumlar da var.
Hack
USB
cihazların popüler olmasının bir nedeni de Tak Çalıştı(Plug and Play)
olmalarıdır. Hackerlar BlackHat’te bir demo donanım üzerinde, USB’lerin
bilgisayar sistemine girmek için yada zararlılarla anakart üzerindeki
donanımlara zarar vermek için nasıl manipüle edileceğini gösterdiler.
Tehlike
Akla
pek yatmasa bile düşünüldüğünde durumun vahameti ortaya çıkıyor,
farenizdeki yada klavyenizdeki bir zararlı doğrudan anakarta
bağlanıyor.;
8 -Mac için UEFI rootkiti
Mac yıllar önce UEFI’ya geçiş yaptı, bir demo da bu tekniğin nasıl yapıldığını gösteriyor.
Hack
UEFI,
Mac’lerin BIOS-benzeri en başta gelen yazılımlarındandır ve bilgisayar
açıldıktan hemen sonra kontrolü eline alır. Buraya bir rootkit
yerleştirerek, sistem tarafından fark edilmeden doğrudan kernele yada
kullanıcıya saldırılar düzenlenebilir.
TehlikeMac
kullanıcıları genellikle kendilerini Windows kullanıcılarına kıyasla
daha güvende hissederler, çünkü OS X için fazla sayıda zararlı
bulunmuyor. Kırılmış bir uygulamadan bilgisayara sızan zararlılar OS
X’in açılışından önce devreye girebilir ve tüm bilgisayarı ele
geçirebilir.
0 yorum:
Yorum Gönder