Yazılar

Otomobil hack kitleri yaygınlaşıyor

otomobil-hack-kitleri-yayginlasiyorOtomobillerin gittikçe daha fazla bilgisayarla birleşmesi sonucu riskler de arttı. Artık eBay üzerinden bile otomobil hack kiti satın almak mümkün.

Bugünlerde otomobil hırsızlıkları yükselişe geçti. Üreticiler özellikle anahtarsız giriş teknolojisine ağırlık vermeye başladılar. Bu teknoloji de güvenli olmaktan oldukça uzak gözüküyor. Anahtarsız giriş sistemi fiziksel anahtara ihtiyaç duymayan bir sistem ve geleneksel anahtarlı yönteme göre daha savunmasız.

Hırsızlar jammer kullanarak kilitleme sinyalinin devreye girmesini engelleyebiliyorlar. Bunun yanı sıra araç kilitleme sinyalini okuyup kaydettikten sonra tekrar aktararak kilitli aracı açarak çalıştırıp gidebiliyorlar da. Üstelik artık bu tarz ekipmanları internet üzerinden satın almak çok daha kolay hale geldi. eBay üzerinden bile ortalama 150 dolar gibi bir rakama bu tarz ekipmanları temin etmek mümkün.

Anahtarsız giriş sisteminde sinyali yakalamak 8 metre kadar bir uzaklığa kadar mümkün. Yani bu yakındaki bir evin veya ofisin içerisinden rahatlıkla gerçekleştirilebiliyor. Önümüzdeki dönemde Android’in otomobillerde daha da yaygınlaşması ve Apple’ın CarPlay markasıyla otomobil piyasasına girmesinin riskleri daha da arttırması bekleniyor. Otomobil üreticileri ise konuyu genelleyerek anahtarların yeniden programlanarak otomobillere erişilmesini “endüstri genelindeki bir problem” olarak görerek henüz bu teknolojilerin yeterince gelişmediğini kabul ediyorlar.

ABD için cebimizdeki iPhone’ları hacklemek çocuk oyuncağı

abd-icin-cebimizdeki-iphonelari-hacklemek-cocuk-oyuncagiYaşamını artık Rusya’da sürdüren eski NSA çalışanı Edward Snowden’ın avukatı müvekkilinin “gelişmiş casusluk yazılımı yüzünden” iPhone kullanmadığını açıkladı.

Edward Snowden yayınladığı belge ve bilgilerle istihbarat alanında ABD’nin neler yapabileceğini, NSA’in operasyonel kabiliyetlerini gözler önüne sermeye devam ediyor. Elbette konu NSA gibi dünyanın en güçlü istihbarat teşkilatlarından biri olunca, eski NSA ajanı Edward Snowden’ın nasıl bir telefon kullandığı da merak ediliyor. Avukatı bu konudaki sorulara; iPhone’un uzaktan özel bir yazılımla aktive edilerek casusluk yapılabildiğini ve bu yüzden Snowden’ın basit bir telefon kullandığını açıkladı.

Edward Snowden önceden yayınladığı belgelerde NSA’in DROPOUTJEEP adında bir casusluk yazılımıyla bütün Apple iPhone telefonları izleyerek verilerine ulaşabildiğini ortaya koymuştu. NSA bünyesindeki ANT (Advanced/Access Network Technology) adındaki departman tarafından geliştirilen bu casusluk yazılımı iPhone dışında başka elektronik cihazlardan da veri çekebiliyor.

DROPOUTJEEP casusluk yazılımı ile NSA dünya üzerindeki tüm iPhone’lardan fotoğraf, video vb. veriler, dosya gönderme, sesli mesajlar, rehber, mikrofon, kamera, SMS mesajları ve baz istasyonu bilgilerine erişebiliyor. Tüm bu iletişim hem şifreleniyor hem de gizleniyor. Belgeler gösteriyor ki NSA, DROPOUTJEEP casusluk yazılımını 2008 yılından beridir güncelleyerek kullanıyor.

abd-icin-cebimizdeki-iphonlari-hacklemek-cocuk-oyuncagi_2

Geçtiğimiz yıllarda farklı farklı Çin’li üreticilerin cep telefonlarının da çeşitli verileri düzenli olarak Çin’de bulunan sunuculara ilettiği ortaya çıkmıştı. Bu üreticilerden biri yaptığı açıklamada bu durumun “bir hata sonucu” oluştuğu şeklinde doğruluğu şüpheli bir açıklamada bulunmuştu. Ülkemizde hem Çin, hem ABD’nin veri sızdırdığı cihazlardan bolca kullanılıyor. Üstelik bunun önüne geçerek yerli üretime yönlendirecek bir strateji de henüz yok. Bu noktada en azından askeri personel, kamu personeli, devlet büyükleri ve milletvekillerinin Çin ile ABD üretimi cihazları, kapalı kodlu işletim sistemlerini kullanmasının önüne geçilmesi hayati gözüküyor.

Apple iCloud şifreleri tekrar tehlikede

apple-icloud-sifreleri-tekrar-tehlikedeYeni yayınlanan bir araç yardımıyla herhangi bir iCloud hesabının şifresini kırmak mümkün.

Bu yeni aracın adı iDict. Yaptığı şey ise iCloud hesaplarına brute force yöntemi ile saldırmak. Fakat onu diğerlerinden ayıran özellik Apple’ın ünlülerin özel fotoğraflarının sızdırılmasından sonra sisteme uyguladığı brute force engellemelerini atlatabiliyor olması.

Github üzerine yüklenen araç şu anda serbestçe indirilebiliyor. Aracı yükleyen Pr0x13 kullanıcısı ise bu zayıflığın kapalı bir çevrede bir süredir bilindiğini ve kullanıldığını, kendisinin ise bunu bu araç yardımıyla açıkladığını söylüyor. İşin ilginç kısmı iDict sadece Apple’ın koyduğu brute force korumaları değil, aynı zamanda Apple’ın çift aşamalı doğrulama sistemini de atlatabiliyor.

iDict kendi içerisinde 500 kelimelik temel bir wordlist ile geliyor. Fakat dışarıdan farklı dil, ülke, kültürlere göre wordlist yüklemek mümkün. Çift aşamalı doğrulamaya da güvenemediğimiz bu aşamada en doğrusu iyi şifreler seçip, olabildiğince iCloud e-posta adresimizi paylaşmayarak hesabımızı güvende tutmak.

apple-icloud-sifreleri-tekrar-tehlikede-2

20 dolarlık USB cihazıyla Mac OS X sistemleri hacklemek

20-dolarlik-usb-cihaziyla-mac-os-x-sistemleri-hacklemekSadece 20 dolar değerindeki bir USB Micro Controller yardımıyla OS X sistemleri hacklemek mümkün. Peki bu nasıl oluyor?

Teensy 3.1 USB Micro Controller 20 dolar değerinde, klavye ve mouse’u emüle etmeye yarayan bir cihaz. Aslında bu hack için üretilmiş bir cihaz değil, tamamıyla kullanım kolaylığı için yapılmış.

USBdriveby adındaki araç ise burada yardımcı faktör. Kendisine takılan USB cihazlarını varsayılan olarak kabul eden sistemleri istismar ediyor. USB cihazı sisteme takıldığında, firewall’u kapatmak, zararlı yazılım indirmek, DNS adreslerini değiştirmek gibi yetenekleri mevcut. USB cihazı sistemden çıkarıldıktan sonra kurbanın sistemi çoktan kontrol altına girmiş oluyor.

Burada klavye ve mouse emüle edildiği için sistem sahibinin nasıl zararlı yazılım bulaştığı ile ilgili bir fikir edinmesi oldukça zor. Normal şartlarda bir sisteme mouse ya da klavye takıldığında çalışması için bir onay istenmiyor. Burada istismar edilen şey Spotlight, Alfred, Quicksilver gibi uygulamaların belirli tuş kombinasyonlarıyla çalıştırılmasına dayanıyor. Üstelik sistemde aktif firewall’u da kapatmak mümkün.

NSA’in fiziksel olarak sistemlerde arka kapı konumlandırmak için yıllarca bu yöntemi kullandığı düşünülüyor. Arkada iz bırakmaması ve kolay şekilde gerçekleştirilmesi yöntemi oldukça popüler kılıyor.

Apple iCloud sızıntısı hakkında herşey

apple-icloud-sizintisi-hakkinda-herseyTüm dünya geçtiğimiz haftaki iCloud’dan sızan fotoğraflarla çalkalandı. Yaklaşık 100 kadar ünlünün özel fotoğrafları internette yayınladı. Peki bu saldırı nasıl ve hangi teknikler kullanılarak gerçekleştirilmişti?

Fotoğrafları sızdırılanlar arasında Kate Upton, Jennifer Lawrance, Kim Kardashian, Kirsten Dunst, Bar Rafaeli gibi 100 ünlü bulunuyordu. iCloud’dan sızdırılan bu fotoğraflara sebep olan bölüm ise “Find My iPhone” olarak adlandırılan bölüm. Find My iPhone kısmına web üzerinden eriştiğinizde doğal olarak belirli sayıda şifre denemesine izin veriliyor. Fakat Find My iPhone API’si üzerinden yapılan başarısız şifre denemelerinde ise herhangi bir kısıtlama yok.

İşte tam bu noktada adına iBrute denlien araç karşımıza çıkıyor. Bu araç bir süredir Github üzerinden dağıtılmakta. İndirenler Find My iPhone API’si üzerinden brute force yoluyla deneyip yanılarak şifre tahmini yapıyordu.

Denenen şifreler ise bugüne kadar hacklenen diğer web sitelerinden sızdırılan şifrelerin Apple’ın şifre politikasına uyanlarıydı. Apple şifre seçerken 8 karakter uzunluğunda olmasını, üçten fazla ard arda rakamlar olmamasını, içerisinde rakam, büyük harf ve küçük harf olmasını şart koşuyor. Bu basit şifrelerin sıralandığı listede; Password1, Princess1, P@ssw0rd, Passw0rd, Michael1 gibi kurallara uyan ama zayıf şifreler yer alıyordu.

Bu basit ama Apple’ın şifre kısmında kabul gören kombinasyonları deneyenler yaklaşık 100 kadar ünlünün iCloud hesabında bulunan mahrem fotoğraf ve bilgilere ulaşabildiler. Apple kısa süre önce bir apple-icloud-sizintisi-hakkinda-hersey-2dizi değişiklik yaparak artık iCloud’da bulunan veriler indirildiğinde veya kayıtlı olmayan bir cihazdan ulaşıldığında uyarı verecek şekilde yapılandırdı. Apple her ne kadar suçu olmadığını savunsa da sessiz sedasız Find My iPhone API’sine de hatalı şifre denemelerine karşı önlem aldı.

Bir diğer konuşulan olasılıktan da bahsetmemek olmaz. Fotoğrafların Bitcoin karşılığı satıldığ 4Chan’de bir süredir gizli bir grup kişinin fotoğraf değiş tokuşu yaptığına dair bilgiler yer alıyor. Bu grup ünlülerin hackledikleri telefonlarından, maillerinden veya bilgisayarlarından elde ettikleri fotoğrafları birbirleriyle değiş tokuş ediyorlardı. Bu gruba katılmak için ise elinde bir ünlünün daha önce yayınlanmamış fotoğrafı olması yeterli olduğu söylenmekte. Yine savunulan diğer bir tez bu grupta dolaşan fotoğrafların da bu sızıntıyla birlikte internette yayılmaya başladığı.

Hangi senaryo gerçekleşirse gerçekleşsin bulut bilişim üzerinde dönen kara bulutlar, verinin güvenli şekilde dolaşımının sağlanması ve kişisel mahremiyet konuları bu olay sayesinde önümüzdeki aylarda daha da öne çıkacak.

Apple ürünlerini uzaktan kontrol mü edecek?

iphone-uzaktan-kontrol-devlet-abdApple’ın patentini aldığı yeni teknoloji pek çok soru işaretine gebe. Bu teknolojide telefonu taşıyan kişi “hassas bir bölgeye” girdiği zaman uzaktan bir sinyal gönderilerek Wi-Fi, kamera gibi akıllı telefon özellikleri otomatik olarak kapatılabiliyor.

2008 yılında Apple’ın aldığı bu patent (U.S. Patent No: 8.254.902) ABD hükümetinin Apple cihazlar üzerinde uzaktan bazı özellikleri kapatabilmesine olanak tanıyor. Bu durumda geriye sadece hangi sokakların, binaların veya bölgelerin gizli olarak işaretlendiğini belirlemek kalıyor. Siz cebinizde telefonla o bölgeye girdiğinizde telefonunuz bir anda akıllı telefon işlevlerini yitirip sadece çağrı gönderip alan normal bir cep telefonuna dönüşüyor.

Apple’ın konu ile ilgili savunması ise ilginç. Onların belirttiğine göre “hassas bölgelerden” kasıt sinemalar, tiyatrolar, konser yerleri. Fakat bu özelliğin polis veya hükümetler tarafından da sansür amacıyla kullanılabileceğini gizlemiyor.

Bu gidişle yakın gelecekte Android, Ubuntu OS, Firefox OS gibi açık kaynaklı mobil işletim sistemleri mahremiyet konusunda endişeli kullanıcıların ilk tercihi olacak. Elbette Android gibi platform bazlı fragmentasyon, uygulama güvenliği gibi konular büyük ölçüde çözümlendikten sonra…

Teknoloji üreticileri ve devletler

Teknoloji şirketleri ile devletler arasıdaki bağlar her zaman tartışma konusu olmuştur. Yazılım üreticilerinin ürünlerine “bilerek” koyduğu iddia edilen arka kapılar, network altyapı ürünü üreticisi firmaların ulusal güvenlik sebebiyle bazı ülkelerde satışına izin verilmemesi veya Prizma gibi takip altyapılarıyla popüler ürün ve servislerin izlenmesi gibi konular sıkça bilgi güvenliği endüstrisinin gündemine gelmeye başladı.

TerraMedusa Siber İstihbarat adına internet dediğimiz yaşam alanı ve bilgisayar dediğimiz araçlarla ilgili yapıtaşlarını oluşturan firmaların hangi ülkelerle ilişkide olduğunu haritalandırdı.

teknoloji-sirketleri-ile-devletler-arasindaki-baglar

ABD’nin internetteki gözü PRISM nedir?

nsa-merkez-binasiGeçtiğimiz hafta ABD’nin PRISM adındaki çok gizli takip projesi hakkındaki detaylar internete sızdırıldı. PRISM ile ABD’nin en tehlikeli, gizemli kuruluşu National Security Agency Microsoft, Yahoo, Apple, Google, Facebook, Skype vb. kaynaklardaki bilgilere doğrudan ulaşabildiğinden bahsediliyor.

PRISM ile ilgili konuları başlıklar halinde, geçmiş bilgileri de göz önüne alarak sıraladık.

PRISM nedir?

2007 yılında NSA ve FBI tarafından büyük çapta şirketlerin, yazılımların verilerini takip etmek için başlatılan projedir. Obama yönetimi de son açıklamasıyla programı sahiplenmiştir.

PRISM sadece yabancıları mı izliyor?

ABD yönetimi projeyi savunurken “Amerikan vatandaşlarını veya Amerika’da yaşıyan vatandaşları” izlemediklerini belirtiyor. Bu sav Microsoft, Yahoo, Apple, Google, Facebook gibi firmaların bir yandan ABD istihbaratına veri toplamak için mükemmel kaynaklar olduğu, hatta özellikle desteklendiği gerçeğini kanıtlıyor.

Ne tür veriler izleniyor?

E-postalar, sohbet kayıtları, videolar, fotoğraflar, saklanan veriler, ses trafiği, dosya transferleri, video konferansları vb. şekilde detaylandırılabilecek her türlü bilgi PRISM projesi dahilinde takip ediliyor.

 

E-postalar kim tarafından okunuyor?prism-projesi-national-security-agency

Google zaten algoritması sayesinde gelen ve gönderilen tüm e-postaları tarayarak içeriğe göre hedeflendirilmiş reklam gösteriyor. Fakat bunun dışında NSA’in tanımladığı kurallar dahilinde de verilere doğrudan veya çeşitli algoritmalarla istenildiği zaman erişilebiliyor.

Tam olarak hangi firmalar PRISM projesine dahil?

Microsoft, Yahoo, AOL, Facebook, Google, Apple, PalTalk, YouTube, Skype ve yakında Dropbox.

Projeye dahil firmalar ne diyor?

PRISM projesine katılan 9 firmanın tamamı bu proje dahilinde sistemlerine erişime izin verdiklerini kabul etmiyor. Fakat ABD yönetiminin açıklamaları bile bu
durumu yalanlamaya yetiyor.

Bu yapılan yasal mı?

ABD yasalarına göre ABD vatandaşı olmayanlara karşı yapılacak bu tarz istihbarat, mahrem verilere izinsiz erişme girişimleri yasadışı kabul edilmiyor.