Üye Kayıt Üye Giriş

Black Hat 2012′nin bombaları


Black Hat 2012′nin bombaları


Dünyanın en prestijli hacker konferansı Black Hat’in bu yılki şovundan akılda kalan 15 hack yöntemi.
Dünyanın önde gelen hackerları her yıl Temmuz sonunda yapılan BlackHat Konferansı için Las Vegas’ta toplanıyor. Tabi onların
yanı sıra önde gelen IT şirketlerinin güvenlik uzmanları da bu konferansta yer alıyorlar. Konferansta, dikkat çeken hackler ve günümüz teknolojisine zarar veren hareketler gösteriliyor ve tartışılıyor. Ayrıca her yıl etkinlik sırasında saldırılar da gerçekleştiriliyor – mesela bazı katılımcılara oltalama (phising) atakları yapılıyor.

NFC, Windows 8 ve iOS hacklendi

BlackHat her zaman görmeye değer şeylerin olduğu bir etkinlik. Sizin için, BlackHat 2012′de öne çıkan en tehlikeli 15 hack yöntemini ve temelde nasıl çalıştıklarını derledik. Bu yılın öne çıkanlarından birkaçı: Akıllı ceplerin NFC ödeme sistemleri, daha final sürümü yayınlanmamış olan Windows 8 , iOS ve Android açığı bulunanlar arasında. Ayrıca en son zararlı numaraları inceleniyor, donanım hackleri gösteriliyor ve pek çok tarayıcının da kuyusu kazılıyor.

1.Sıra: NFC Hackleme

Bazı akıllı kartlar ve akıllı cepler halihazırda NFC kullanıyor ve daha fazlası da kullanacak. Fikir şu: Kart yada mobil cihaz üzerinden temassız ödeme. Tabi bu yüzden BlackHat’in belki de en popüler ve ilgi çekici konusu bu oldu.

Hack

Güvelik uzmanı Charlie Miller, NFC protokolüne yapılan atakları ve cihazlar arasındaki bağlantının manipüle edilmesini örnekli gösterdi. Yabancı cihazlara dosya yüklemede, orada web sitesi açmada ve hatta veri çalmada başarılı oldu.

Tehlike

NFC geleceğin akıllı ceplerinin en havalı yönü olacak. Bu bağlantının nasıl manipüle edildiğini görünce ödeme yapmayı bırakıp hatta NFC çipini devre dışı bırakmayı düşünüyorsunuz.

2. Sıra: İris Tanımlama Alaşağı Edildi

Biyometri, güvenliğin yüksek okulu olarak anılır. BlackHat’teki hackerlar her zaman parmak izi tarayıcıların üstesinden gelmeyi başarırlar. Bu yıl iris tanımlama da nasibini aldı.

Hack

İris tanımlama sisteminde iris kodları kaydedilir. Kullanıcı iris taraması yaptırdığında, bu tarama eski taranan değerlerle karşılaştırılır. Eskiden çalınan bir iris kodunu yeni bir irise göre yeniden düzenlemek mümkün değildi. Fakat artık hackerlar bunu da başardı.

Tehlike

İris tanımlama da parmak izi tarayıcılarla aynı kaderi paylaşacak gibi görünüyor, ufak hamlelerle alaşağı edilebilecek.

3. Sıra: IOS Zayıflıkları

Tüm mobil işletim sistemleri BlackHat’in konusu olsa da, sıra iOS’a gelince her şey daha farklı oluyor. Apple’ın sistemiyle ilgili verilen derslerin yanısıra Apple kendisi de bir konferans düzenledi.

Hack


Gösterilen saldırıların pek çoğu doğrudan iOS’un kendisine değil, kredi kartı bilgilerini ve şifreleri soran belirli uygulamalar üzerine yapıldı. Bu uygulamaların kırılması yaklaşık birkaç saniye sürdü.

Tehlike

En popüler mobil platformlardan biri olan iOS, büyük bir kullanıcı topluluğuna ev sahipliği yapıyor. iPhone’a yapılan saldırılar kesinlikle artacak.

4. Sıra: Windows Sidebar ve Araçlarının Manipüle Edilmesi


BlackHat’ten kısa bir süre önce Microsoft, güvenlik sebeplerinden dolayı Windows Sidebar ve araçlarının kullanılmaması gerektiğini duyurmuştu. Bunun sebebi BlackHat’te görülebiliyor.

Hack

Hackerlar araçlar üzerinden Windows arayüzüne nasıl saldırılacağını gösteriyor.

Tehlike

Tüm Windows sürümleri bu hatadan bir kere de olsa etkileniyor. Kullanıcılar araçları mutlaka kapatmalı.

5. Sıra: Neredeyse Görünmez Virüsler

Her ne kadar bu seneki BlackHat’e damgalarını vursalar da zararlıların hepsi mobil platformlar için değil. Klasik bilgisayar zararlıları da hala iş üzerindeler, üstelik artık çok daha akıllıca gizleniyorlar.

Hack

Zararlı yazılımcıları virüsleri gizlemek için pek çok mekanizmayı kombine ediyorlar. Bu sayede virüs mümkün olan en uzun süre görünmeden saklanıyor.

Tehlike

Virüs tarayıcılar hali hazırda yığınla yeni virüsü tanımakta ve bulmakta güçlük çekiyor. Eğer virüsler güvenlik uzmanları tarafından bile takip edilemez hale gelirse virüsten korunma diye bir şey de kalmayacaktır.

6. Sıra: Windows 8 Metro Hackleri

Windows 8 henüz raflarda yerini almamış olmasına rağmen pek çok güvenlik uzmanı onun zayıflıklarıyla uğraşmaya başladı bile. Saldırıların hedefinde ise yeni metro uygulamaları var.

Hack

Windows 8, Windows dünyasına yeni programlar katıyor, Metro-uygulamaları. Microsoft bu uygulamaları AppContainer adı verilen tecrit edilmiş uygulama paketlerinde depoluyor. Bunun nasıl hackleneceği BlackHat’te gösterildi.

Tehlike

Microsoft, özellikle de tablet alanında başarı yakalamak istiyorsa Windows 8 ile çok iyi bir başlangıç yapmalı. Sonbaharda Windows 8′in yayınlanmasıyla birlikte Metro-uygulamalar da pek çok kullanıcı tarafından kullanılıyor olacak.

7. Sıra: Mac için UEFI rootkiti

Mac yıllar önce UEFI’ya geçiş yaptı, bir demo da bu tekniğin nasıl yapıldığını gösteriyor.

Hack

UEFI, Mac’lerin BIOS-benzeri en başta gelen yazılımlarındandır ve bilgisayar açıldıktan hemen sonra kontrolü eline alır. Buraya bir rootkit yerleştirerek, sistem tarafından fark edilmeden doğrudan kernele yada kullanıcıya saldırılar düzenlenebilir.

Tehlike

Mac kullanıcıları genellikle kendilerini Windows kullanıcılarına kıyasla daha güvende hissederler, çünkü OS X için fazla sayıda zararlı bulunmuyor. Kırılmış bir uygulamadan bilgisayara sızan zararlılar OS X’in açılışından önce devreye girebilir ve tüm bilgisayarı ele geçirebilir.

8. Sıra: Donanım hackleme

Neredeyse tüm zararlılar yazılımlar için olsa da, özel donanımların nasıl hackleneceğini gösteren sunumlar da var.

Hack

USB cihazların popüler olmasının bir nedeni de Tak Çalıştı(Plug and Play) olmalarıdır. Hackerlar BlackHat’te bir demo donanım üzerinde, USB’lerin bilgisayar sistemine girmek için yada zararlılarla anakart üzerindeki donanımlara zarar vermek için nasıl manipüle edileceğini gösterdiler.

Tehlike

Akla pek yatmasa bile düşünüldüğünde durumun vahameti ortaya çıkıyor, farenizdeki yada klavyenizdeki bir zararlı doğrudan anakarta bağlanıyor.

9. Sıra: DNS ile Bit-squatting (çelme)

Donanım ile oynama ölümcül sonuçlara yol açabilir, yanlış bir bit Internet kullanıcılarını yanlış websitesine yönlendirebilir.

Hack

DNS her zaman saldırıların hedefinde oluyor, bu sayede pek çok kullanıcı sahte sitelere yönlendirilebiliyor. Bu konuda enteresan bir metot daha önce yapılan bir BlackHat’te bir uzman tarafından gösterilmişti. Bit çelme, hafızadaki bitler kaydırılarak web sitelerinin yönlendirilmesi sağlanıyor. Örneğin, Microsoft.com’un tek bir biti değiştirilerek micro2oft.com domainine yönlendirilebiliyor.

Tehlike

DNS manipülasyonu Internet kullanıcılarına büyük sorunlar açabilir, özellikle de bit-squatting gibi zekice yapılırsa.

10. Sıra: Web’deki mobil zararlılar


Mobil zararlılar henüz kritik fazlalıkta olmadıkları için herhangi bir akıllı cebe anti virüs yükleme ihtiyacı duyulmuyor. Fakat drive-by zararlılar arttıkça bu da kaçınılmaz olacak.

Hack


Veri hırsızları uygulamaların içine zararlı saklamak yerine doğrudan web üzerindeki zararlılara odaklanıyorlar. Gün geçtikçe daha çok insan akıllı cepleri ve tabletleri ile internete bağlanıyorlar ve bu da mobil platformları hackerlar için ideal hedef haline getiriyor.

Tehlike

Akıllı cebiyle sürekli Internette sörf yapanlar için tehlike oluşturuyor.

11. Sıra: Mobil ağlara saldırı

Mobil cihazlara yapılan saldırılar standart bir ağ erişimi gerektiriyor, tıpkı WLAN gibi. Kablosuz ağlara yapılan saldırılar çok pahalı ve karmaşık olarak görülürdü, ta ki bugüne kadar.

Hack

Güvenlik uzmanları mobil ağlar meselesini ele aldı ve ağa bağlı cihazların nasıl bulunabildiğini test etti.

Tehlike

Mobil ağları gizlice dinlemek oldukça pahalı. Tehlike ise yakında standart araçlar ile basit saldırıların mümkün hale gelmesi.

12. Sıra: Sahte Android Uygulamaları

Çekiciliği, ürün çeşitliliği ve uygun fiyatıyla Android, mobil işletim sistemlerinde başı çekiyor. Dezavantajı: Sahte uygulamalar sistem için tehlike yaratabiliyor.

Hack

Güvenlik uzmanları Google Play Store’u ve onun güvenlik mekanizmasını aşabilen herkesin sahte uygulama yapabileceğini belirtiyor.

Tehlike

Pek çok tablet ve akıllı cep Android işletim sistemi ile çalışıyor. Hackerlar sahte uygulamaları büyük bir potansiyel olarak görüyor.

13. Sıra: Güvenlik duvarı çatlatma

Gerek iş gerekse özel bilgisayarlarda güvenliğin temel parçalarından biri de güvenlik duvarları. Bu yılki BlackHat’te yapılan bir konuşmada güvenlik duvarlarının, web uygulamalarına karşı olan zayıflığından bahsedildi.

Hack

Hacker olanakları istediği gibi yaratabiliyor, HTTP-isteklerini manipüle ederek kurbanın güvenlik duvarını, web isteklerini göremez hale getiriyor.

Tehlike

Bu tür gizli saldırılar güvenlik duvarları tarafından bile fark edilemiyor. Güvenlik duvarı trafiği görmesine rağmen bunu bir şüphe olarak algılamıyor.

14.Sıra: Sensör-ağlarını kontrol etmek

Günümüzde elektrik hatları ve petrol boru hatları sensör monitörleri üzerinden takip ediliyor ve yönetiliyor. Bu sensör ağlarının kontrolünün ele geçirilmesi ise büyük tedarik problemlerine yol açabilir.

Hack

Spy-Sense isimli araç sensör ağlarına otomatik saldırı yapıyor. Özelliği: Bir zararlı(Rootkit) olmasına rağmen neredeyse hiç fark edilmiyor.

Tehlike

Mevcut sensör ağlarının güvenliği her sensörün ayrı olarak hasara karşı korunmasına yönelik. Hackera göre zararlı(Spyware) koruması henüz yeterli seviyede değil.

15. Sıra: Tarayıcı demontajı

Geleneksel olarak her BlackHat Konferansında tarayıcılar fazla yağlarından kurtulurlar. Oldukça doğru: Çünkü web uygulamaları sayesinde tarayıcıları çözmek, normal yazılımlara kıyasla daha çok emek gerektiriyor. Tarayıcılardaki açıklar ve zararlılar, özel bilgileri toplayabiliyor ve çeşitli saldırılarda bulunabiliyorlar.

Hack

Hackerlar tarayıcılardaki zayıflıkları ve açıkları kapatmak için ters mühendislikten faydalanıyorlar. Bu alanda parmak izi yada DOM inceleme gibi tekniklerden faydalanıyorlar. Bu sefer yoğun ateş altında tutulan yer: Google Chrome’un sandbox’ı, her web sayfası kendisine ait bölgede kilitli çalışmalı. Bir güvenlik uzmanı, bir dahili doğal istemci üzerinden Web-saldırı kodunu Sandbox’a gizlice sokarak bilgisayarda çalıştırmayı başardı.

Tehlike

Kullanıcılar zamanlarının pek çoğunu tarayıcılarda geçiriyorlar ve pek çok işlemi web uygulamaları aracılığıyla tarayıcılar üzerinde hallediyorlar. Chrome’un sunduğu gibi bir Sandbox daha fazla güvenlik sunabiliyor. Saldırılar da, görüldüğü gibi, gelişi güzel indirmelerle yapılabiliyor.

Ders Sahibi;

Yorumlar

Yorum Yapabilmek İçin Üye Girişi Yapmanız Gerekmektedir.

ETİKETLER

x