Yazılar

Apple iCloud şifreleri tekrar tehlikede

apple-icloud-sifreleri-tekrar-tehlikedeYeni yayınlanan bir araç yardımıyla herhangi bir iCloud hesabının şifresini kırmak mümkün.

Bu yeni aracın adı iDict. Yaptığı şey ise iCloud hesaplarına brute force yöntemi ile saldırmak. Fakat onu diğerlerinden ayıran özellik Apple’ın ünlülerin özel fotoğraflarının sızdırılmasından sonra sisteme uyguladığı brute force engellemelerini atlatabiliyor olması.

Github üzerine yüklenen araç şu anda serbestçe indirilebiliyor. Aracı yükleyen Pr0x13 kullanıcısı ise bu zayıflığın kapalı bir çevrede bir süredir bilindiğini ve kullanıldığını, kendisinin ise bunu bu araç yardımıyla açıkladığını söylüyor. İşin ilginç kısmı iDict sadece Apple’ın koyduğu brute force korumaları değil, aynı zamanda Apple’ın çift aşamalı doğrulama sistemini de atlatabiliyor.

iDict kendi içerisinde 500 kelimelik temel bir wordlist ile geliyor. Fakat dışarıdan farklı dil, ülke, kültürlere göre wordlist yüklemek mümkün. Çift aşamalı doğrulamaya da güvenemediğimiz bu aşamada en doğrusu iyi şifreler seçip, olabildiğince iCloud e-posta adresimizi paylaşmayarak hesabımızı güvende tutmak.

apple-icloud-sifreleri-tekrar-tehlikede-2

20 dolarlık USB cihazıyla Mac OS X sistemleri hacklemek

20-dolarlik-usb-cihaziyla-mac-os-x-sistemleri-hacklemekSadece 20 dolar değerindeki bir USB Micro Controller yardımıyla OS X sistemleri hacklemek mümkün. Peki bu nasıl oluyor?

Teensy 3.1 USB Micro Controller 20 dolar değerinde, klavye ve mouse’u emüle etmeye yarayan bir cihaz. Aslında bu hack için üretilmiş bir cihaz değil, tamamıyla kullanım kolaylığı için yapılmış.

USBdriveby adındaki araç ise burada yardımcı faktör. Kendisine takılan USB cihazlarını varsayılan olarak kabul eden sistemleri istismar ediyor. USB cihazı sisteme takıldığında, firewall’u kapatmak, zararlı yazılım indirmek, DNS adreslerini değiştirmek gibi yetenekleri mevcut. USB cihazı sistemden çıkarıldıktan sonra kurbanın sistemi çoktan kontrol altına girmiş oluyor.

Burada klavye ve mouse emüle edildiği için sistem sahibinin nasıl zararlı yazılım bulaştığı ile ilgili bir fikir edinmesi oldukça zor. Normal şartlarda bir sisteme mouse ya da klavye takıldığında çalışması için bir onay istenmiyor. Burada istismar edilen şey Spotlight, Alfred, Quicksilver gibi uygulamaların belirli tuş kombinasyonlarıyla çalıştırılmasına dayanıyor. Üstelik sistemde aktif firewall’u da kapatmak mümkün.

NSA’in fiziksel olarak sistemlerde arka kapı konumlandırmak için yıllarca bu yöntemi kullandığı düşünülüyor. Arkada iz bırakmaması ve kolay şekilde gerçekleştirilmesi yöntemi oldukça popüler kılıyor.