İçeriğe geçmek için "Enter"a basın

Whatsapp Güvenlik Açığı İle İlgili Detaylı Açıklama

Whatsapp’ı etkileyen kritik bir güvenlik açığının tespit edildiği ve acilen güncellenmesi gerektiği duyuruldu. 

Bu açığın İsrail devleti ve istihbarat birimleri tarafından nasıl kullanıldığını anlatacağım ama ondan önce, lütfen şu anda okumayı bırakıp Whatsapp uygulamasını güncelleyin, eş-dost akrabayı arayıp onları da uyarın. 

***Güncellemeler tamamsa devam edelim.*** 

Güvenlik açığı hakkında Facebook tarafından yayımlanan duyuruda bunun bir önbellek taşması zafiyeti olduğu ve aşağıdaki sürümleri etkilediği belirtiliyor;

  • Android için Whatsapp 2.19.134 öncesi, 
  • Android için WhatsApp Business 2.19.44 öncesi,
  • iOS için WhatsApp 2.19.51 öncesi, 
  • iOS için WhatsApp Business 2.19.51 öncesi, 
  • Windows Phone için WhatsApp 2.18.348 öncesi.

Yayımlanan duyurunun aslına bakınca, aşağıdaki gibi bunun “yarım ağızla” veya “baştan savma” yapıldığı hissine kapılmadan edemiyoruz. 

Açığın teknik ayrıntıları çok önemli olmasa da bu açığı istismar etmek için hedef alınan telefonun aranmasının yeterli olduğunu bilmekte fayda var. Telefonu kullanan kişinin çağrıyı cevaplaması da gerekmiyor, çaldırılıp/kapatılması yeterli oluyor. 

Konunun “Whatsapp’ta açık çıktı” kısmı son sürümde çözülmüş görünüyor. Bu durumda açıkta kalan 2 önemli nokta var; 

  1. Bu açıktan faydalanan oldu mu?
  2. Telefonunuzun bu açıktan faydalanan bir saldırıya uğradığını nasıl anlarsınız?

Konu hakkında kısıtlı kaynakları derleyerek bu soruları yanıtlamaya çalıştım. 

Açıktan faydalandığı düşünülen gruplar arasında öne çıkan İsrailli NSO Group gibi duruyor. Whatsapp zafiyetinin, “Pegasus” olarak adlandırılan casus yazılımı hedef telefona yüklenmek için kullanıldığı düşünülüyor. 

Financial Times gazetesinde yer alan habere göre geçtiğimiz Pazar günü (12 Mayıs 2019), İngiltere’de bir insan hakları avukatının telefonu bu açığı istismar etmeye çalışan bir saldırıya uğradı. Konuyla ilgili Whatsapp yetkilileri tarafından yapılan açıklamada bu saldırı girişiminin engellendiği belirtiliyor. Saldırının NSO Group’un izlerini taşıdığı gelen bilgiler arasında. NSO Group, devletlere casusluk yazılımları satan İsrail menşeili bir firma. Şirketin casus yazılımlarının kullanıldığı ve ülkemizde de etkili olan bazı operasyonların 2016 yılından beri devam ettiğini biliyoruz. Bu durumda ülkemizin bazı önemli kurumlarında görevli kişilerin bu açıktan faydalanarak hedef alınmış olması muhtemel. 

Pegasus casus yazılımıyla ilgili çok az şey biliyoruz, ancak 300 lisanslık paketin 8 milyon dolar olduğunu düşünürsek, bu aracı devletler dışında kullanabilecek çok az grup olduğu ortadadır. Bu zararlının yayılmak için kullandığı 3 kritik açığını Apple 2016 yılında kapatmıştı ancak, şirketin ana gelir kaleminin casusluk yazılımlarının satışı olduğunu düşünürsek o tarihten beri onlarca yeni güvenlik açığı bulup/satınalıp faaliyetlerine devam etmeleri son derece doğaldır. 

2018 yılının ortalarından beri Uluslararası Af Örgütü (Amnesty International) çalışanlarının NSO Group’a ait çeşitli casusluk yazılımlarıyla hedef alındığını ve bu hafta içerisinde bu şirketi İsrail’de mahkemeye vereceklerini açıklamıştı. Güncellemenin bu davanın başlangıcına denk gelmesi tesadüf müdür, yoksa açığın dava dosyası hazırlanırken mi ortaya çıktığını bilmiyoruz. Yine Whatsapp yetkililerinden alınan bilgiye göre, kamuoyunun bilgilendirilmesi konusunda çeşitli sivil toplum örgütleriyle iş birliği içerisindelermiş. 

Aşağıdaki sektörlerden birinde görev alıyorsanız Pegasus tarafından hedef alınmış olma ihtimaliniz biraz daha yüksek olabilir;

  • Kamu kurumu
  • Telekomünikasyon şirketi
  • Hukuk (avukat veya hakimler)
  • Savunma sanayi
  • Holding üst düzey yönetimi
  • Siyasetçi (Hükümet veya muhalefet)
  • Gazeteci (yeni medya kanallarından yayın yapanlar dahil)

Casus yazılım bulaştığı telefon üzerinde aşağıdakilere erişebiliyor;

  • Anlık mesajlaşma uygulamaları
  • Fotoğraf ve videolar
  • E-posta mesajları
  • SMSler
  • Konum bilgisi
  • Dosyalar
  • Takvim
  • Telefon görüşmeleri
  • Rehber
  • Sosyal medya uygulamaları
  • Tarayıcı geçmişi

Erişebildiği verilerin dışında mikrofonu kullanarak ses kaydı yapabilen casus yazılım bu özellikleriyle, şu ana kadar gördüklerimiz içerisinde en gelişmişlerden birisi. 
2018 yılında gündeme geldiğinde; Pegasus casus yazılımı tarafından kullanılan 237 farklı komuta sunucusu adresi tespit edilmişti. Bu kadar geniş bir altyapıya sahip olması nedeniyle şu anda hangi adreslere yapılan bağlantıların bu zararlı yazılımın bulaştığının kanıtı olabileceğini bilmiyoruz.  

Uluslararası Af Örgütü tarafından başlatılacak dava, gizemli NSO Group hakkında daha fazla bilgi sahibi olmamızı sağlayabilir ama o zamana kadar dikkatli olmakta fayda var. 

İlk aşamada önerilerimiz aşağıdaki gibi olur;

  • Telefon işletim sistemini güncel tutun
  • Telefon üzerindeki uygulamaları güncel tutun
  • Mobil cihaz üzerinde antivirüs kullanın
  • Mobil cihaz üzerinde bir firewall (güvenlik duvarı) yazılımı kullanın
  • Telefonunuzun bağlantı halinde olduğu sunucuları denetleyin
  • Yüklü uygulamaların internet ve güç tüketim miktarlarını takip edin


Bu konuyla ilgili aklınıza takılan konularda yardımcı olmaya hazır olduğumuzu hatırlatır, iyi çalışmalar dilerim. 

Yorumlar kapatıldı.