BlueBorne’a Dikkat : Bluetooth Hack İçin Cihazınız ile Eşleşme Gerekmiyor!

Geçen sene Eylül ayında Bluetooth’lu cihazları etkileyen bir dizi güvenlik açığı duyurulmuştu. O dönemde güvelik ürünleri üreticisi Armis tarafınca açıklanan rapor ile Android ve iOS akıllı telefonlar, diz üstü bilgisayarlar, smartwatch ve TV’ler gibi Bluetooth erişimi olan 5 milyar cihazın, “BlueBorne” adı verilen 9 zafiyetten etkilenerek istismar edilebildiğini ve bu cihazların yönetiminin tamamen ele geçirilebildiğini duyurmuştu.

Aradan geçen bir yılda belirli ölçülerde iyileştirme yapılsa da 2 milyardan fazla cihazın hala bu açığı barındırdığı düşünülüyor.

Zafiyetleri bulan firmanın geçtiğimiz Perşembe yayınladığı açıklamada, etkilenen cihazları üreten bir çok firmanın yama ve yazılım güncellemesi yayınladığı ancak 2 milyar civarında cihazın bir yıl öncesiyle aynı şekilde kaldığı söyleniyor. Hala istismar edilebileceği düşünülen cihazların 995 milyonunun Marshmallow ya da daha eski bir işletim sistemi olan Lollipop kullanılan Android cihazlar olduğu, 768 milyonunun güvenlik güncellemesi yapılmamış veya yapılamayan versiyon kullanılan Linux cihazlar olduğu, 200 milyonunun çeşitli versiyonlar kullanılan Windows cihazlar ve 50 milyonunun ise iOS cihazlar olduğu belirtilmiş.

Bir yıl sonra bu sonucu almalarının çok da süpriz olmadığını söyleyen Armis yetkilisi aldıkları sonucu iki nedene bağlıyor: Öncelikle BlueBorne’dan etkilenen cihazların bir kısmı artık desteklenmeyen Android ve iOS ürünleri kullanması nedeniyle hiçbir zaman güvenlik güncellemesi yapamayacak , Linux kullanan birçok endüstriyel ekipman ve medikal cihaza da güvenlik güncellemesi yapılması çok zor ya da imkansız.

Diğer güçlük ise güvenlik güncellemesi bulunsa bile cihaz üreticilerinin, telekom operatörlerinin ve kuruluşların bunları etkinleştirirken karşılaştıkları sorunlar, emek ve zaman problemi.

Bu konuda güncellemeleri en hızlı çıkartanlar yine Google, Microsoft ve Linux grupları oldu ancak başka üreticiler henüz bu kadar hızlı tepki veremiyor.

BlueBorne zafiyetini istismar eden bir saldırganın, cihazın yönetimini tamamen ele geçirmesi, veri çalması, zararlı yazılım dağıtması ve kullanıcı davranışlarını izlemesi mümkün olabilmekte. Saldırıyı gerçekleştirebilmek için kullanıcının onayına veya bluetooth cihazının eşleştirilmesine gerek duyulmadığı için bu yolla saldırganların hızla ve fark edilmeden hareket etmesi de kolaylaşıyor. Geleneksel yöntemlerden farklı olarak bir linke tıklamak ya da bir dosya indirmek gerekmeden, havadan yayılan saldırının kritik alt yapılar gibi yalıtılmış sistemlere sıçraması da potansiyel riskler arasında.

Bu yolla yapılacak bir saldırının tespit edilmesi mevcut güvenlik ürünleri (firewall vb.) ile mümkün olmayacaktır. Bunun gibi işletim sistemini ve bileşenlerini etkileyen zafiyetlerin giderilmesi için sadece üretici güncellemelerine bağlı kalmanın yetersiz olduğu da görülmektedir. Örnekler mobil cihazlardan verilmiş olsa bile laptop, desktop ve server gibi Bluetooth bağlantısı olan bütün sistemler tehlikededir. Kuruluşların ağlarına dahil ve ağlarına bağlı bütün sistemlerin hangi yollarla iletişim kurduğunu takip etmeleri çok önemlidir.

Sıradan zafiyet taramalarının ortaya çıkartamadığı bu tür güvenlik açıklarının belirlenmesi için tehdit modellemesi hizmetimizden faydalanabilirsiniz. Ayrıntılı bilgi için sparta@sparta.com.tr adresine mail atmanız yeterli.

 

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*