Haberler

Apple cihazı kullanıcı verileri yine risk altında

Uzmanlar, Apple cihazları için Latitude hizmetinde gizli verilerin ücretsiz aktarımına izin veren bir güvenlik açığı bulunduğu konusunda uyardı. Bu veriler, keylogger’ların ele geçirdiği şifreleri içerebilir. Detaylar İzvestia yazısında.

Yeni güvenlik açığı

Apple Latitude hizmetinin tehlikeli bir güvenlik açığı içerdiğini öğrendim. Alman uzman Fabian Braunlein, Berlin merkezli Positive Security şirketinin kurucusudur. Konum Bulucu, iPhone, iPad, Mac, Apple Watch, AirPods ve AirTag gibi kayıp aygıtlarınızı bulmanıza yardımcı olmak için tasarlanmıştır.

Braunlein ve meslektaşları, Bluetooth aracılığıyla Latitude ağını tehlikeye atabilecek, sahada test edilmiş bir donanım cihazı oluşturdu. Uzmanlar, bir USB klavyeye ESP32 Bluetooth vericili bir keylogger’ı (kullanıcı eylemlerini kaydetmek için bir program) entegre etti. Daha sonra keylogger kayıtlarını, Apple’ın anahtarlık tarzı izleme cihazları olan AirTags’i taklit eden birden fazla genel şifreleme anahtarına kodladılar.

Fotoğraf: IZVESTIA/Dmitry Korotaev

Araştırmacılar bu anahtarları bir Bluetooth cihazı kullanarak alıcı Apple aygıtına gönderdiler. Mesajlar düzgün biçimlendirildiği için cihaz sanki AirTag ile temasa geçmiş gibi bir konum raporu oluşturup bunu Bul’a yükledi. Ve “Konum Belirleyici”den bu tür raporlar siber suçlular tarafından çıkarılabilir, birleştirilebilir ve kodu çözülebilir; böylece keylogger kayıtları ellerinde olacaktır.

Aynı zamanda uzmanlar, Apple’ın, birisinin onları izlemek için AirTag kullanması durumunda kullanıcıları bilgilendiren gözetim korumasına sahip olduğunu belirtti. Ancak Fabian Braunlein ve meslektaşlarının tasarladığı saldırıda bu savunma devreye girmedi. Bu nedenle, saldırı gerçeği gizli kalıyor; potansiyel kurbanın prensipte onu tespit edememesi çok muhtemel.

Tarihle ilgili sorun

İlk kez bir Alman şirketinden uzmanlar, iki yıl önce Lakator’da rastgele verilerin hizmet aracılığıyla iletilmesine izin veren güvenlik açıklarını keşfetti. Daha sonra parodik olarak Send My (İngilizce’den “Send my (veri)” olarak çevrilebilir) adını verdikleri özel bir araç bile geliştirdiler. Mesele şu ki, hizmetin orijinal adı Find My (“Find my (iPhone)”). ).

Bu araç, verilerin Latitude ağında yayınlanmasına ve ardından dünyanın herhangi bir yerinden alınmasına olanak tanıyordu. Apple, araştırmacıların geliştirmelerinden yararlanılmasına olanak tanıyan güvenlik açığını hızla düzeltti. Ancak Amerikan şirketi, buldukları son güvenlik açığına henüz yanıt vermedi. Bu arada Gazinformservice şirketinin entegre bilgi güvenliği sistemleri bölümünün baş uzmanı Dmitry Ovchinnikov’un Izvestia ile yaptığı röportajda söylediği gibi, Lakator’a benzer herhangi bir sistemin bilgiye yetkisiz erişim açısından belirli güvenlik açıkları vardır ve olacaktır.

başvuru

Fotoğraf: Global Look Press/Valentin Wolf

— Bu tür riskler, bilgi alışverişi sırasında gerçekleştirilen teknik yeteneklere ilişkin ödemenin bir parçasıdır. Ovchinnikov, belki de gelecekte Locator sisteminin, yeteneklerinin gayri meşru kullanımının en bariz vektörlerinin ortadan kaldırılacağı bir seviyeye kadar geliştirileceğini söylüyor.

Ancak uzman, güvenliğin sağlanmasına önem verilirse bu hizmetin kullanım kolaylığının büyük olasılıkla zarar göreceğini belirtiyor. Bu nedenle, geliştirme ekibi bugün zor bir görevle karşı karşıyadır: Hizmeti hem kullanışlı hem de popüler hale getirmek, aynı zamanda güvenli çalışmasını sağlamak.

Stingray Technologies’in CEO’su ve mobil uygulama güvenliği alanında uzman Yuri Shabalin, Lakator geliştiricilerinin Almanlar tarafından önerilen saldırı vektörünü dikkate almadıklarını ve bu nedenle ürünlerinde buna karşı koruma sağlamadıklarını öne sürüyor.

Varsayımsal tehdit

Ural Güvenlik Sistemleri Merkezi’nin (UCSS) önde gelen güvenlik analizi uzmanı Andrey Zhukov’un Izvestia ile yaptığı röportajda söylediği gibi: Laboratuar koşullarında simüle edilen Lacator hizmeti aracılığıyla yapılan bir saldırı, gerçekte bilgisayar korsanları için pek pratik değildir. Bu, uygulamasının karmaşıklığından kaynaklanmaktadır.

– Böyle bir siber saldırı gerçekleştirmek için öncelikle bir “casus” cihazı (örneğin bir keylogger) monte etmeniz veya satın almanız ve veri aktarımını belirli bir formatta yapılandırmanız ve ardından bu cihazı ilgilendiğiniz bir bilgisayara kurmanız gerekecektir. saldırgana, – uzman açıklıyor.

Zhukov aynı zamanda şu gerçeğe de dikkat çekiyor: Saldırganın ya saldırının hedefi olan bilgisayara fiziksel erişimi olması ya da potansiyel kurbanı, virüslü cihazı bilgisayarına bağlaması için kandırması gerekir. Uzmanın açıkladığı gibi, açıklanan senaryoda, uzaktan kurulabilen bir yazılım “casus” yardımcı programından değil, özellikle bir donanım uygulamasından bahsediyoruz.

bilgisayar korsanı

Fotoğraf: Global Look Press/Annette Riedl

Ayrıca Zhukov, hedef bilgisayarın İnternet bağlantısı olmaması gerektiğini ve yakınlarda Bluetooth’un veri göndermek için kullanılabileceği en az bir Apple cihazının bulunması gerektiğini söylüyor. Dahası, potansiyel kurbanın bilgisayarının internete bağımsız erişimi varsa, bu tür bir güvenlik açığını kullanmanın fizibilitesi tamamen kaybolur.

— İnternet üzerinden doğrudan veri gönderebiliyorsanız neden Bluetooth kullanasınız ki? Ayrıca uzman, veri göndermek için kullanılabilecek tek kablosuz teknolojinin Bluetooth olmadığını da unutmamakta fayda var diyor.

Aynı keylogger’ı bir araya getirmenin, onu SIM kartlı bir modemle donatmanın ve ardından onu 4G ağı veya en kötü ihtimalle veri aktarım hızının düşük olduğu Wi-Fi üzerinden veri aktarmak için kullanmanın çok daha kolay olacağını özetliyor. kat kat daha yüksek ve etraftaki Apple cihazlarına gerek yok.

Koruma Mekanizmaları

Alman uzmanlar tarafından açıklanan Latitude uygulamasını kullanarak saldırı gerçekleştirmek için saldırganların öncelikle kullanıcıyı bir şekilde casus cihazını bilgisayarına bağlamaya zorlaması gerekiyor. Yuri Shabalin’e göre, başkasının veya kazara bulunan cihazları kullanmamak ve tanımadığınız flash sürücülerden şüphelenmek bu nedenle bu kadar önemli.

telefonlu kızlar

Fotoğraf: IZVESTIA/Alexander Kazakov

İzvestia’nın muhatabının açıkladığı gibi, Bir zamanlar bilgi güvenliği uzmanları arasında amacı belirli bir kuruluşun güvenliğini sosyal mühendisliğe karşı test etmek olan bir deney çok yaygındı. Çalışanlara bir konferansta hediye edildi veya önceden yüklenmiş kötü amaçlı yazılım içeren bir flash sürücü veya başka bir cihaz verildi.

“Potansiyel bir kurban bu flash sürücüyü veya cihazı bilgisayarına bağladığında uzmanlar istenen saldırı vektörünü uygulayabiliyordu. İnanılmaz bir şekilde, o zaman ve şimdi, şüpheli tespit edilen cihazları çalıştıran insanlar var – on kişiden dördü – Yuri Shabalin diyor.

Bu nedenle temel siber güvenlik kurallarına uymak, en karmaşık siber saldırılara karşı bile en iyi savunmadır. Aynı zamanda Dmitry Ovchinnikov, kullanıcılara her ihtimale karşı Lakator gibi sistemleri sürekli kullanmamalarını ve kişisel cihazlarda kullanılmayan iletişim kanallarını devre dışı bırakmalarını tavsiye ediyor. Uzmana göre Apple hizmetini korumak için bir bilgi güvenliği denetimi yapılması ve tehdit modelleri üzerinde çalışılması faydalı olacaktır.

— Bu verilere dayanarak, mimarisi üzerinde çalışarak hizmetin korumasını güçlendirebilirsiniz. Bu da gelecekte bu tür güvenlik açıklarının ortadan kaldırılmasını mümkün kılacak ve hem Locator’ın hem de kullanıcılarının güvenlik düzeyini önemli ölçüde artıracak,” diye bitiriyor uzman.

Haber Azerbaycan

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu