12 Aralık 2012 Çarşamba

Black Hat 2012 Konferansından Güvenlik Sonu

Black Hat 2012 Konferansından öne çıkan güvenlik zaafiyetleri..



Tarayıcı demontajı
Geleneksel olarak her BlackHat Konferansında tarayıcılar fazla yağlarından kurtulurlar. Oldukça doğru: Çünkü web uygulamaları sayesinde tarayıcıları çözmek, normal yazılımlara kıyasla daha çok emek gerektiriyor. Tarayıcılardaki açıklar ve zararlılar, özel bilgileri toplayabiliyor ve çeşitli saldırılarda bulunabiliyorlar.
Hack
Hackerlar tarayıcılardaki zayıflıkları ve açıkları kapatmak için ters mühendislikten faydalanıyorlar. Bu alanda parmak izi yada DOM inceleme gibi tekniklerden faydalanıyorlar. Bu sefer yoğun ateş altında tutulan yer: Google Chrome’un sandbox’ı, her web sayfası kendisine ait bölgede kilitli çalışmalı. Bir güvenlik uzmanı, bir dahili doğal istemci üzerinden Web-saldırı kodunu Sandbox’a gizlice sokarak bilgisayarda çalıştırmayı başardı.

 
Tehlike
Kullanıcılar zamanlarının pek çoğunu tarayıcılarda geçiriyorlar ve pek çok işlemi web uygulamaları aracılığıyla tarayıcılar üzerinde hallediyorlar. Chrome’un sunduğu gibi bir Sandbox daha fazla güvenlik sunabiliyor. Saldırılar da, görüldüğü gibi, gelişi güzel indirmelerle yapılabiliyor.
2 Sensör-ağlarını kontrol etmek

Günümüzde elektrik hatları ve petrol boru hatları sensör monitörleri üzerinden takip ediliyor ve yönetiliyor. Bu sensör ağlarının kontrolünün ele geçirilmesi ise büyük tedarik problemlerine yol açabilir.
Hack
Spy-Sense isimli araç sensör ağlarına otomatik saldırı yapıyor. Özelliği: Bir zararlı(Rootkit) olmasına rağmen neredeyse hiç fark edilmiyor.
Tehlike
Mevcut sensör ağlarının güvenliği her sensörün ayrı olarak hasara karşı korunmasına yönelik. Hackera göre zararlı(Spyware) koruması henüz yeterli seviyede değil.
3- Güvenlik duvarı çatlatma
Gerek iş gerekse özel bilgisayarlarda güvenliğin temel parçalarından biri de güvenlik duvarları. Bu yılki BlackHat’te yapılan bir konuşmada güvenlik duvarlarının, web uygulamalarına karşı olan zayıflığından bahsedildi.

Hack
Hacker olanakları istediği gibi yaratabiliyor, HTTP-isteklerini manipüle ederek kurbanın güvenlik duvarını, web isteklerini göremez hale getiriyor.
Tehlike
Bu tür gizli saldırılar güvenlik duvarları tarafından bile fark edilemiyor. Güvenlik duvarı trafiği görmesine rağmen bunu bir şüphe olarak algılamıyor.

4 - Sahte android uygulamaları
Çekiciliği, ürün çeşitliliği ve uygun fiyatıyla Android, mobil işletim sistemlerinde başı çekiyor. Dezavantajı: Sahte uygulamalar sistem için tehlike yaratabiliyor.
Hack
Güvenlik uzmanları Google Play Store’u ve onun güvenlik mekanizmasını aşabilen herkesin sahte uygulama yapabileceğini belirtiyor.
Tehlike
Pek çok tablet ve akıllı cep Android işletim sistemi ile çalışıyor. Hackerlar sahte uygulamaları büyük bir potansiyel olarak görüyor.
5 - Mobil Ağlara Saldırma
Mobil cihazlara yapılan saldırılar standart bir ağ erişimi gerektiriyor, tıpkı WLAN gibi. Kablosuz ağlara yapılan saldırılar çok pahalı ve karmaşık olarak görülürdü, ta ki bugüne kadar.
Hack
Güvenlik uzmanları mobil ağlar meselesini ele aldı ve ağa bağlı cihazların nasıl bulunabildiğini test etti.
Tehlike
Mobil ağları gizlice dinlemek oldukça pahalı. Tehlike ise yakında standart araçlar ile basit saldırıların mümkün hale gelmesi.


6 - DNS ile Bit-squatting (çelme)
Donanım ile oynama ölümcül sonuçlara yol açabilir, yanlış bir bit Internet kullanıcılarını yanlış websitesine yönlendirebilir.
Hack
DNS her zaman saldırıların hedefinde oluyor, bu sayede pek çok kullanıcı sahte sitelere yönlendirilebiliyor. Bu konuda enteresan bir metot daha önce yapılan bir BlackHat’te bir uzman tarafından gösterilmişti. Bit çelme, hafızadaki bitler kaydırılarak web sitelerinin yönlendirilmesi sağlanıyor. Örneğin, Microsoft.com’un tek bir biti değiştirilerek micro2oft.com domainine yönlendirilebiliyor.
Tehlike
DNS manipülasyonu Internet kullanıcılarına büyük sorunlar açabilir, özellikle de bit-squatting gibi zekice yapılırsa.
7 - Donanım Hackleme
Neredeyse tüm zararlılar yazılımlar için olsa da, özel donanımların nasıl hackleneceğini gösteren sunumlar da var.
Hack
USB cihazların popüler olmasının bir nedeni de Tak Çalıştı(Plug and Play) olmalarıdır. Hackerlar BlackHat’te bir demo donanım üzerinde, USB’lerin bilgisayar sistemine girmek için yada zararlılarla anakart üzerindeki donanımlara zarar vermek için nasıl manipüle edileceğini gösterdiler.
Tehlike
Akla pek yatmasa bile düşünüldüğünde durumun vahameti ortaya çıkıyor, farenizdeki yada klavyenizdeki bir zararlı doğrudan anakarta bağlanıyor.;

8 -Mac için UEFI rootkiti
Mac yıllar önce UEFI’ya geçiş yaptı, bir demo da bu tekniğin nasıl yapıldığını gösteriyor.

Hack
UEFI, Mac’lerin BIOS-benzeri en başta gelen yazılımlarındandır ve bilgisayar açıldıktan hemen sonra kontrolü eline alır. Buraya bir rootkit yerleştirerek, sistem tarafından fark edilmeden doğrudan kernele yada kullanıcıya saldırılar düzenlenebilir.
Tehlike
Mac kullanıcıları genellikle kendilerini Windows kullanıcılarına kıyasla daha güvende hissederler, çünkü OS X için fazla sayıda zararlı bulunmuyor. Kırılmış bir uygulamadan bilgisayara sızan zararlılar OS X’in açılışından önce devreye girebilir ve tüm bilgisayarı ele geçirebilir.

0 yorum:

Yorum Gönder