Buradasın
Güvenlik TV 38. Bölüm: Siber Güvenlik ve Teknoloji Zafiyetleri
youtube.com/watch?v=V5nqFxsSNmIYapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, Güvenlik TV programının 38. bölümü olup, sunucu ve konuklar (Mert, Halil ve diğer katılımcılar) arasında geçen teknik bir sohbet formatındadır. Konuşmacılar arasında GSM tecrübesi olan biri de bulunmaktadır.
- Program, siber güvenlik konularını kapsamlı şekilde ele almaktadır. İlk olarak bankaları hedef alan "Karbona" siber suç grubu ve "Equation" zararlı yazılım grubu hakkında bilgiler verilmekte, ardından NSA'nın Gemalto sistemini ele geçirme ve SIM kart anahtarlarını çalma saldırıları incelenmektedir. Daha sonra Lenovo'nun Superfish sertifikası sorunu, çeşitli işletim sistemlerindeki güvenlik zafiyetleri ve akıllı televizyonların güvenlik sorunları ele alınmaktadır.
- Video, siber saldırıların teknik detaylarını, nasıl gerçekleştirildiklerini ve güvenlik sonuçlarını detaylı olarak açıklamaktadır. Ayrıca Mac OS X, iOS, Linux, Windows Server ve Windows 7 gibi işletim sistemlerindeki kritik zafiyetlerin karşılaştırılması, internet explorer, flash, java gibi uygulamalardaki zafiyetler ve Samba zafiyeti gibi Linux tabanlı sistemlerdeki güvenlik açıklıkları hakkında teknik bilgiler sunulmaktadır.
- 00:51Sosyal Medya ve İnternet Kullanımı
- Programda, Twitter'da "Halil'in üstündeki kıyafet mavi mi beyaz mı altın sarısı?" sorusuyla toplumun gündeminin sosyal medya üzerinden nasıl şekillendiği tartışılıyor.
- İnternet ve sosyal medya kullanıcıları, dünyayı sadece kendilerinin bakış açısıyla değil, tüm insanların bakış açısıyla döndüğü gibi düşünüyorlar.
- Kuşaklar arası farklılıklar, "away from keyboard (AFK)" gibi internet terimlerini anlama konusunda ortaya çıkıyor.
- 03:18Karbonat Saldırısı
- Finans sektöründe milyar dolarlık kayıplara neden olan profesyonel bir siber hırsızlık olayı, bankaların kendi sistemlerini hedef alıyor.
- Bu saldırı, daha önce bahsedilen "Anna" adlı malware grubunun bir uzantısı olarak "Karbonat" olarak adlandırılıyor.
- Fox ve Group IB gibi firmalar, 2014 yılının son altı ayında bankalara yapılan saldırıların yüksek seviyede olduğunu raporlamıştı.
- 05:04Saldırının Tekniği
- Saldırı, bankaların kullanıcılarını değil, bankaların sistemlerini hedef alıyor ve klasik yöntemlerle e-posta göndererek başlıyor.
- Saldırganlar, Microsoft Word ve Office açıklarından yararlanarak kullanıcının bilgisayarını ele geçiriyor ve domain admin yetkilerini elde ediyorlar.
- Bankacılık işlemlerini yapan kişilerin bilgisayarlarına video kaydeden yazılımlar yerleştirerek, adamların nasıl çalıştığını izliyorlar.
- 06:31Saldırının Sonuçları
- Saldırganlar, ATM'lerdeki para bölümlerini değiştirerek büyük miktarda para çekiyor ve dijital para sistemlerinden de para çekmeyi başarmışlar.
- Bankaların fraud bütçelerini aşmayacak şekilde işlem yapmışlar ve her bankadan 2,5 milyon ile 10 milyon dolar arasında para çekerek toplamda 1 milyar dolar kazanmışlar.
- İlk operasyonlara başlamalarından paranın çıkartılmasının arasında geçen süre 2 ile 4 ay arasında değişiyor.
- 08:36Saldırının Yayılımı
- Saldırganlar, bankacılık işlemleri yapan kişinin bilgisayarından diğer finansal kurumlara e-posta göndererek saldırılarını devam ettirmişler.
- ATM kameralarını izleyerek para çekme mekanizmasını açıp paraları alabilmek için ATM yönetimi uygulamasına erişmişler.
- İlk olarak Doğu Avrupa ve Rusya'da görülen saldırı, sonraki hedefler olarak Ortadoğu, Arap ülkeleri, Malezya, Nepal ve Afrika'ya doğru ilerliyor.
- 11:46Equation Grubu ve NSA İlişkisi
- Equation grubunun kullandığı komuta kontrol merkezleri 1996 yılında kaydedilmiş ve 2001 yılında kullanılmaya başlanmış, bu da Stuxnet'ten daha eski bir sistemdir.
- Equation grubunun 2008 yılında kullandığı iki zero day, Stuxnet'te de kullanılmıştır ve bu iki grubun arasında bir bağlantı olduğu düşünülüyor.
- Equation grubunun arkasında NSA, ABD ve İsrail'in olduğu iddia edilmektedir.
- 12:43Equation Grubunun Saldırı Teknikleri
- Grup, hard disk firmware'lerine zararlı yazılım bulaştırma yapabilmek için üreticilerin özel kaynak kodlarına erişim sağlamıştır.
- Ele geçirilen kaynak kodlar sadece üreticilerde bulunur ve incelenerek müdahale edilebilir bir yazılımdır.
- Equation grubunun oluşturduğu zararlı yazılımlar modüler yapıda olup farklı işlevler sunmaktadır.
- 13:29Equation Grubunun Hedefleri
- Equation grubunun 30 farklı ülkeyi hedef aldığı belirtilmektedir, Türkiye de bu listede yer almaktadır.
- En çok hedef alınan ülkeler İran, Rusya, Pakistan, Afganistan ve Suriye'dir.
- NSA'nın bu saldırıların arkasında olduğu ve aynı zamanda Cellebrite saldırısının arkasında olduğu iddia edilmektedir.
- 14:09Cellebrite Saldırısı
- Cellebrite, dünyanın en büyük SIM kart üreticisidir ve NSA tarafından sistemi hacklenmiştir.
- NSA, Cellebrite'nin tüm kartların anahtarlarını ele geçirmiştir.
- NSA'nın bu anahtarları çalmasının temel sebebi, baz istasyonu-telefon arasındaki şifreli haberleşmeyi çözmektir.
- 15:29GSM Teknolojisi ve Şifreleme
- NSA ve GCHQ (İngiliz istihbarat servisi) birlikte Cellebrite'de çalışmışlardır.
- A5/1 standartının tercih edilmesinin arkasında hükümetlerden gelen baskılar ve izleme kaygıları olduğu düşünülmektedir.
- GSM teknolojisinde kullanılan simetrik şifreleme, havada alınan paketleri kaydedip deneme-yanılma yöntemiyle çözebileceğimiz bir sistemdir.
- 17:07Cellebrite Saldırısının Sonrası
- Saldırı duyurulduktan altı gün sonra Cellebrite açıklamada "sızmışlar ama SIM kartın olduğu yere girememişler" diyerek tepki vermiştir.
- Bu açıklamanın gerçek olmadığı düşünülmektedir çünkü hisse senedi piyasasında yüzde onluk bir kayıp yaşanmıştır.
- NSA, GCHQ gibi istihbarat servisleri dijital yolların dışında her türlü yolu kullanabilecek organize gruplardır.
- 18:29Şifre Çalma ve Dinleme Teknikleri
- 2G'de A5/1 standartı olduğu için şifre çalma ihtiyacı yoktu, ancak 3G ve 4G ile birlikte güvenli olduğu için şifreleri çalma ihtiyacı ortaya çıkmıştır.
- NSA'nın bu anahtarları toplu dinleme için değil, Afganistan gibi bölgelerde veya kendi ülkelerindeki elçileri dinlemek için kullanabileceği düşünülmektedir.
- Baz istasyonuyla GSM operatörü arasındaki ve arka taraftaki fiber optik kablolardaki haberleşmenin şifreli olmadığı söylenmektedir.
- 19:59Dinleme Yöntemleri ve Sonuçlar
- Dinlemede operatörle doğrudan bağlantı kurup dinleme yapmak mümkün olmayan durumlarda, sahte baz istasyonu veya belirli SIM kartlar için belirli anahtarlar alınarak dinleme yapılabilir.
- NSA'nın Cellebrite gibi bir SIM kart üreticisini hedef alması, diğer üreticilerin de aynı şekilde hedef alındığı düşünülmektedir.
- SIM kartlarının değiştirilmesi durumunda operatörlerin maliyeti karşılayamayacağı endişesi nedeniyle bu konuda açık bir çözüm sunulmamaktadır.
- 22:00Saldırı Teknikleri ve Sonuçlar
- NSA, Cellebrite'ı sızmak için çalışanların Facebook ve e-mail hesaplarını izlemeye almıştır.
- Kuruma sızmak için sadece kuruma yönelik değil, çalışanlara yönelik de saldırılar yapılmaktadır.
- Ülkelerin istihbarat servisleri, yasal çerçevede çalışmakta olup yakalandıklarında "bizim adamız" olduğu gerekçesiyle ceza almayabilirler.
- 23:27Şifreleme Algoritmaları ve Sertifikalar
- Simetrik anahtar ve asimetrik anahtar (private ve public) olmak üzere iki farklı şifreleme algoritması bulunmaktadır.
- Asimetrik anahtar algoritması, sertifikalar gibi PK altyapısında kullanılan önemli bileşenlerin temelini oluşturur.
- Son zamanlarda Lenovo bilgisayarlarına yüklenen Superfish sertifikasıyla ilgili haberler çıkmıştır.
- 24:14Lenovo Bilgisayarlarındaki Superfish Sertifikası
- Lenovo bilgisayarlarında, özellikle Çin'e satılan modellerde, zararlı kod gömülü halde gelmekteydi.
- Superfish sertifikası, Lenovo Z40, Z50, G50 ve Yoga 2 Pro modellerinde bulunuyordu.
- Çin'in istihbarat servisine ait bir dijital sertifika Lenovo bilgisayarlarının donanımında sabit listeye eklenmişti.
- 26:17Superfish Sertifikasının İşlevi ve Riskleri
- Lenovo'ya göre, bu yazılımın amacı kullanıcıların web trafiğini analiz ederek reklam yerleştirme yapmaktı.
- Bu yazılım, bilgisayarın web trafiğini deşifre edip kendi sertifikasıyla manipüle edebiliyordu.
- Herhangi birisi bilgisayarın içindeki private ve public anahtarları çıkartıp, kullanıcının şifreli web trafiğini dinleyebilirdi.
- 28:26SSL Güven Modelindeki Sorunlar
- Normalde bir siteye bağlandığımızda, sertifika doğrulanması gerçekleşir ve sahte sertifikalar için uyarı alınır.
- Lenovo kendi sertifikasını gömdüğü için, kullanıcılar hangi siteye giderse gitsin sertifika hatası almaz ve gerçekmiş gibi görür.
- SSL güven modelinde, güvenilen sertifika otoriteleri tarafından imzalanmış olması, sertifikanın tarihi ve hedef sistemin ismi uyumlu olduğunda uyarı çıkmaz.
- 29:19SSL Güven Modelindeki Temel Sorunlar
- SSL güven modelinde, sertifika sağlayıcıları tarafından dağıtılan ana sertifikaların bilgisayarlara yüklendiği bir sistem vardır.
- Bu güven modelinde, paralar ödenerek sertifika alınabildiği için sorunlar yaşanabilir.
- SSL'in amacı kullanıcıyla sunucu arasındaki verinin bütünlüğünü ve gizliliğini garanti altına almak olsa da, güven modelinde temel sorunlar bulunmaktadır.
- 34:08İşletim Sistemlerindeki Zaafiyetler
- 2014 yılında en fazla zaafiyet barındıran işletim sistemi Apple Mac, iOS ve Linux CentOS olmuştur.
- Popülasyon ne kadar çoksa, o işletim sisteminin o kadar çok açık bulunan bir model vardır.
- Windows'un uzun yıllar açıklığı keşfedilen sistem olarak durmasının sebeplerinden biri de popülasyon büyüklüğü olabilir.
- 35:29Güvenlik Zafiyetleri İncelemesi
- Apple MacOSX ve iOS işletim sistemlerinde 2014 yılında 7 açıklık bulunmuş, bunların 64'ü kritik seviyede.
- iOS'ta 127 tane açıklık var, bunların 32'si kritik; Linux'te 119 tane açıklık var, bunların 24'ü yüksek öncelikli.
- Microsoft'un Windows Server 2008'de 38 zafiyet var, bunların 26'sı yüksek öncelikli, Windows 7'de ise 38 zafiyet bulunuyor.
- 37:17Uygulama Zafiyetleri
- Uygulama listesinde Internet Explorer başı çekiyor, 242 tane zafiyet bulunuyor.
- İlk üç zafiyet browserlar, dördüncü Flash, beşinci Java olarak sıralanıyor.
- Java'nın 3 milyar dolar değerinde olduğu belirtiliyor ve bu uygulamanın güvenilirliği tartışılıyor.
- 39:06Zafiyetlerin Dağılımı
- Bildirilen zafiyetlerin %80'i üçüncü parti uygulamalara ait, %13'ü işletim sistemlerinde, %4'ü ise donanımlarda tespit edilmiş.
- Üçüncü parti uygulamalar en büyük riskli kısım olarak görünüyor.
- 39:30DARPA Sunucuları Türkiye'de
- DARPA (Amerika Savunma Bakanlığı İleri Araştırma Projeleri Ajansı) ile ilgili bir haber paylaşılıyor.
- CBS'deki 60 Dakika programında gösterilen bir videoya göre Türkiye sınırları içerisinde 14 tane DARPA ait sunucu bulunuyor.
- Sunucuların Türkiye'nin kontrolünde olup olmadığı veya gizli olup olmadığı hakkında bilgi yok.
- 42:19Telegram Güvenlik Sorunları
- Telegram'ın güvenli bir yazışma platformu olarak tanıtılması ve şifreli kanal özelliği eleştiriliyor.
- Telegram'ın silinen mesajları aslında silmediği, hafızada veya dosyalarda tuttuğu belirtiliyor.
- Şifreli diye geçen konuşmaların memory'de şifreli olmadığı, başka bir yazılım tarafından okunabileceği iddia ediliyor.
- 46:03Samba Zafiyeti
- Samba, Windows tabanlı dosya paylaşım protokolünün Linux'e port edilmiş hali olarak tanımlanıyor.
- Samba'da bir açıklık bulundu ve bu açıklık çok kritik seviyede.
- Zafiyet, doğrulama adımına gelmeden önce uzaktan kod çalıştırma ve root olarak çalıştırma hakkı veriyor.
- 46:38Akıllı Televizyonların Gizli Özellikleri
- Samsung televizyonlarının sesle kumanda özelliği var ve bu özellikte televizyon sesleri sürekli algılayıp, kullanıcı sözleşmesi kabul edildikten sonra bu sesleri kendi sunucularına gönderiyor.
- Televizyonlarda "akıllı" özelliklerle birlikte gizli casus özellikleri de bulunuyor; sesi alıp gönderen, görüntüsü gönderen ve seslere göre aktive olan kameralar gibi.
- LG televizyonlarında da izlenen kanalların bilgisi ve USB'den izlenen içeriklerin bilgileri kendi sistemlerine gönderiliyor.
- 50:54Lenovo ve Superfish Sorunu
- Lenovo'nun Superfish sorunuyla ilgili olarak, Lazer Squad ekibi kullanıcılar arasında Superfish sertifikasını yükleyenlerden biri olarak belirtiliyor.
- Lenovo.com adresi King ve Cloudflare üzerindeki bir IP'ye yönlendiriliyor ve bu adres üzerinden gençlerin fotoğrafları görülebiliyor.
- 51:51SSH Anahtarları Sorunu
- 250 binden fazla cihazda aynı SSH finger printi (anahtar) tespit edildi, bu muhtemelen bir üreticinin standart anahtarını tüm cihazlarında kullanmasından kaynaklanıyor.
- SSH anahtarları, sistemlere bağlanırken kimlik doğrulaması için kullanılan özel ve ortak anahtar çiftleridir.
- Aynı anahtarın 250 bin cihazda kullanılması, man-in-the-middle saldırıları gibi güvenlik risklerini artırabilir.