Haftanın Önemli Gelişmeleri

Brandefense ile siber saldırılara karşı önlem alın!

Intel işlemcilerde Zombieload Saldırısı
Yeni ZombieLoad v2 Saldırısı Intel’in En Son Cascade Lake İşlemcilerini Etkiliyor

Başlangıçta bu yıl mayıs ayında keşfedilen ZombieLoad, 2011’den sonra piyasaya sürülen Intel işlemci nesillerini etkileyen üç yeni mikro mimari veri örnekleme (MDS) spekülatif kod çalıştırma zafiyetlerinden biridir.

ZombieLoad’un ilk çeşidi, saldırganların yalnızca diğer uygulamalardan ve işletim sisteminden değil, aynı zamanda yaygın bir donanıma sahip bulutta çalışan sanal makinelerden de hassas verileri çalmalarına izin veren kritik seviyede bir saldırı tipidir.

Şimdi, aynı araştırmacı grubu, ZombieLoad v2 olarak adlandırdıkları ve Intel’in İşlemsel Senkronizasyon Uzantılarında (TSX) bulunan CVE-2019-11135 olarak adlandırılan güvenlik açığının ikinci bir türünün ayrıntılarını açıkladı.

Intel TSX, çok iş parçacıklı yazılımın yürütülmesini hızlandırarak ve bir çakışma belleği erişimi bulunduğunda bir işlemi iptal ederek CPU’nun performansını iyileştirmeyi amaçlayan donanımda işlemsel bellek desteği sağlıyor. Zafiyet de tam olarak buradan kaynaklanıyor.

ZombieLoad v2, Core, Xeon işlemciler ve Intel’in Nisan 2019’da tanıtılan yüksek teknoloji ürünü CPU serisi olan Cascade Lake de dahil olmak üzere TSX’i destekleyen tüm Intel işlemcileri çalıştıran masaüstü bilgisayarları, dizüstü bilgisayarları ve bulut bilgisayarları etkiliyor.

Qualcomm Chip’lerinde Bulunan Zafiyet Hacker’ların Android Cihazlardan Özel Veriler Çalmasına Neden Oldu
Qualcomm Chip’lerinde Bulunan Zafiyet Hacker’ların Android Cihazlardan Özel Veriler Çalmasına Neden Oldu

Qualcomm yonga setlerini kullanan yüzlerce milyon cihaz, özellikle Android telefonlar ve tabletler, potansiyel olarak ciddi bir güvenlik zafiyeti ile karşı karşıya.

Bir siber güvenlik şirketi olan CheckPoint’e göre, zafiyetler, saldırganların, bir mobil cihazın en iyi korunan kısmı olduğu varsayılan en güvenli alanda depolanan hassas verileri çalmalarına izin verebiliyor.

Güvenlik açıkları, Qualcomm’un ARM TrustZone teknolojisine dayanan bir Güvenli Kod Çalıştırma ortamı olan (TEE) ve (QSEE) ‘de bulunmaktadır.

Qualcomm’un Güvenli Dünyası olarak da bilinen QSEE, ana işlemcide hassas bilgileri korumayı amaçlayan ve Güvenilir Uygulamalar çalıştırmak için ayrı bir güvenli ortam (REE) sağlayan donanımdan yalıtılmış güvenli bir alandır.

Diğer kişisel bilgilerin yanı sıra, QSEE genellikle özel şifreleme anahtarları, şifreler, kredi ve banka kartı kimlik bilgileri içerir.

Araştırmacılar Samsung, LG, Motorola cihazlarında güvenilir kodları test eden, özel bir fuzzing aracı yazdıklarını ve bu araç sayesinde Samsung, Motorola ve LG akıllı telefonlarda güvenlik açıkları keşfettiler.

Araştırmacılara göre, Qualcomm’un güvenli bileşenlerinde bildirilen güvenlik açıkları bir saldırgan;

  • Normal Dünya’da güvenilir uygulamaları yürütmek (Android OS),
  • Yamalı güvenilir uygulamayı Güvenli Dünyaya (QSEE) yüklemek,
  • Qualcomm’un Güven Zinciri’ni bypass etmek,
  • Güvenilir uygulamayı başka bir üreticinin cihazında çalışmak üzere yeniden düzenlemek,

ve daha fazlasını yapabilir.

Araştırmacılar, Milyarlarca Aygıtı Etkileyen Yeni TPM-Fail Güvenlik Açıkları Keşfetti
Araştırmacılar, Milyarlarca Aygıtı Etkileyen Yeni TPM-Fail Güvenlik Açıkları Keşfetti

Bugün, bir siber güvenlik araştırma ekibi, saldırganların STMicroelectronics veya üretici yazılımı tabanlı Intel TPM’ler tarafından üretilen, TPM işlemcileri içinde korunan şifreleme anahtarlarını almasına izin verebilecek potansiyel olarak ciddi iki yeni CPU güvenlik açığının ayrıntılarını açıkladı.

Güvenilir Platform Modülü (TPM), işletim sisteminiz tehlikeye girdiğinde bile hassas bilgileri saklamak ve saldırganlardan korumak için tasarlanmış özel bir donanım veya ürün yazılımı tabanlı güvenlik çözümüdür.

TPM teknolojisi, şifreleme anahtarlarını, şifreleri ve dijital sertifikaları korumak için milyarlarca masaüstü, dizüstü bilgisayar, sunucu, akıllı telefon ve hatta Nesnelerin İnterneti (IoT) cihazları tarafından yaygın olarak kullanılmaktadır.

Topluca TPM-Fail olarak adlandırılan, her ikisi de yeni bulunan güvenlik açıkları, aşağıda listelendiği gibi, aksi halde işlemcilerin içinde güvenli bir şekilde kalması gereken şifreleme anahtarlarını kurtarmak için zamanlama tabanlı bir yan kanal saldırısından yararlanır.

Araştırmacılara göre, birçok üreticinin TPM’lerindeki eliptik eğri imzası işlemleri zamanlama sızıntısı sorunlarına karşı zafiyetli; bu, TPM cihazı içindeki kod çalışma süresini ölçerek private anahtarların çalınmasına yol açabilir.

Araştırmacılar bulgularını bu yıl Şubat ayında Intel ve STMicroelectronics’e bildirdi ve şirketler sadece etkilenen ürünler için bir yama güncellemesi yayınladı.

Sim Değiştirme Tekniği Kullanarak 550.000$ Değerinde Kripto Para Çalan İki Kişi Tutuklandı
Sim Değiştirme Tekniği Kullanarak 550.000$ Değerinde Kripto Para Çalan İki Kişi Tutuklandı

Sim Değiştirme Saldırıları Amerika Birleşik Devletleri tarafından çok ciddiye alınmaya ve hakkında ciddi hapis cezaları verilmeye başlandı.

ABD Adalet Bakanlığı, şubat ayında ilk kez yapılan ‘SIM Değiştirme’ saldırısından bu yana, kurbanlardan kripto para biriminde milyonlarca dolar çalma planına dahil olan birkaç kişiye karşı suçlamada bulunduğunu açıkladı.

En son olayda, Perşembe günü ABD makamları, Massachusetts’ten iki siber suçluyu daha tutukladı ve saldırganlar, Kasım 2015 ile Mayıs 2018 arasında SIM değiştirme tekniği kullanarak en az 10 mağdurdan 550.000 $ değerinde kripto para çalmakla suçlandı.

SIM Değiştirme Saldırısı, genellikle bir hedefin mobil servis sağlayıcısını da içeren bir sosyal mühendislik saldırısıdır.

Saldırgan, sahte bir arama yapar ve mobil servis sağlayıcısını hedefin telefon numarasını saldırgana ait olan bir SIM karta taşımaya ikna eder. Başarılı olunduğu takdirde, saldırgan, şifreleri sıfırlamak ve hedefin sosyal medya, e-posta, banka ve şifreleme hesaplarına erişmek için sadece kişiye ait telefonda alınabilen tek seferlik şifreleri, doğrulama kodlarını ve iki faktörlü kimlik doğrulamalarını alabilir ve hedefe ait bütün hesapları ele geçirebilir.

Saldırganların sadece kişilere değil, aynı zamanda kripto para firmalarına karşı da aynı tekniği kullanarak saldırılar gerçekleştirdiği de gelen bilgiler arasında.

Bu saldırılardan korunmak için:

  • Sizi arayarak, e posta veya mesaj yoluyla kişisel bilgilerinizi isteyenlere kesinlikle cevap vermeyin,
  • İnternet üzerinde paylaştığınız kişisel bilgilerinize dikkat edin hatta internette kişisel bilgilerinizi paylaşmayın,
  • Sim hesabınıza bir parola koyun,
  • Hassas, kişisel veya finansal bilgileriniz bulunan hesaplarda daha güçlü kimlik doğrulama kullanın.
whatsapp
Whatsapp’ta Bulunan Yeni Bug Cihazlara Casus Yazılım Yüklenmesine Neden Oluyor

En son WhatsApp hack’lenme tartışmaları henüz çözülmemişken dünyanın en popüler mesajlaşma platformu bir kez daha dalgalı sularda olabilir.

Geçen ay WhatsApp, uygulamasında, saldırganların hedeflenen cihazları uzaktan tehlikeye atmasına ve üzerinde bulunan güvenli sohbet mesajlarını ve dosyalarını çalmalarına izin verebilecek başka bir kritik güvenlik açığını sessizce patchledi.

CVE-2019-11931 olarak isimlendirilen güvenlik açığı, önceki WhatsApp sürümlerinin bir MP4 dosyasının temel akış meta verilerini ayrıştırma biçiminde bulunan ve servis dışı bırakma veya uzaktan kod çalıştırma saldırılarına neden olan bir stack buffer overlow sorunudur.

Güvenlik açığını uzaktan istismar etmek için saldırganın tüm ihtiyacı olan, hedeflenen kullanıcıların telefon numarası ve kötü amaçlı hazırlanmış bir mp4 dosyası.

Güvenlik açığı, Google Android, Apple iOS ve Microsoft Windows dahil olmak üzere tüm büyük platformlar için hem tüketicileri hem de WhatsApp kurumsal uygulamalarını etkiliyor.

Whatsapp’ın sahibi olan Facebook tarafından yayınlanan bir dökümana göre, etkilenen uygulama sürümlerinin listesi aşağıdaki gibidir:

  • 2.19.274’ten önceki Android sürümleri,
  • 2.19.100’den önceki iOS sürümleri,
  • 2.25.3’ten önceki Enterprise Client sürümleri,
  • Windows Phone sürümleri öncesi ve 2.18.368 dahil,
  • 2.19.104’ten önceki Business for Android sürümleri,
  • 2.19.100’den önceki Business for iOS sürümleri

Bu zafiyetten korunmak için ya whatsapp’ınızı hemen son sürüme güncelleyin ya da gelen mp4 dosyalarını kesinlikle kabul etmeden silin.

Geçtiğimiz Haftanın Siber Güvenlik Haberleri