Siber güvenlik araştırmacıları telefonlarda kullanılan SIM kart üzerinde daha önce keşfedilmemiş kritik bir güvenlik açığı keşfettiler. Bu güvenlik açığından yararlanan saldırganlar, SIM kartlardaki güvenlik açığını kullanarak cep telefonlarını birer zombi haline getirip çeşitli saldırılar ve casusluklar yapabilmektedirler.
SimJacker olarak adlandırılan güvenlik açığı, yerleştirilen yazılımın bir parçası olan SIMalliance Toolbox Browser üzerinde bulunmaktadır. S@T Browser olarak belirtilen tarayıcı, SIM Tool Kit’in bir parçası olup eSIM dahil birçok SIM kartına takılan ve mobil operatörlere bazı hizmetleri ve abonelikleri sağlaması için tasarlanmış bir uygulamadır. Ayrıca kısa mesaj gönderme, çağrı ayarlama, tarayıcı başlatma, yerel veri sağlama, komut çalıştırma ve veri gönderme gibi birçok STK talimatları içerdiği için herhangi bir cihaza SMS gönderilerek tetiklenebilir. Ek olarak, yazılım cep telefonlarda zararlı komut çalıştırmak için ortam sunmaktadır.
Saldırganın düzenlemiş olduğu kötü amaçlı bir SMS’in sıradan bir GSM modem üzerinde hedefe gönderilmesiyle, hedef cihazın konum bilgisi ve IMEI bilgilerinin elde edilmesine, hedef adına sahte mesajların atılmasına, dolandırıcılık yapılmasına, kötü amaçlı web sayfaları açmaya zorlayarak zararlı yazılımların yayılmasına, SIM kartı devre dışı bırakarak DOS saldırısının yapılmasına ve sistem üzerinde kontrolün saldırganın eline geçmesine neden olunabilir. Ayrıca saldırı sırasında kullanıcı herhangi bir saldırının olup olmadığını bilmemektedir.
Araştırmacılara göre güvenlik açığının 2009 yılından beri güncelleştirilmemesi ve eski bir teknolojinin kullanılması sonucunda, tüm üreticiler SIMJacker saldırısına karşı savunmasız durumdalar. Cep telefonu kullanıcılarının güvenlik açığından etkilenmemeleri için tescilli güvenlik mekanizmalarına sahip SIM kart kullanmaları önerilmektedir.
iOS 13 Sürümünde Kritik Bir Güvenlik Açığı Keşfedildi
Yeni piyasaya sürülen iOS 13 sürümü üzerinde kritik bir güvenlik açığı keşfedildi. Bu güvenlik açığı kilit ekranının atlatılmasına ve hassas verilere erişilmesine izin veriyor. İspanyol güvenlik araştırmacı Jose Rodriguez tarafından tespit edilen zafiyet 17 Temmuz tarihinde Apple’a bildirildi. Apple ise henüz bu güvenlik açığını giderecek bir güncelleme yayınlamadı. Güvenlik açığının nasıl exploit edildiğine dair videoya buradan ulaşabilirsiniz.
Apple’ın 30 Eylül’de yayınlanması beklenen iOS 13.1 sürümü ile bu sorunu çözmesi bekleniyor. O zamana kadar iPhone kullanıcılarının telefonlarını herkese açık yerlerde bırakmamaları önerilmektedir.
ES File Explorer Uygulamasında Kritik Güvenlik Açığı Bulundu
Kullanıcıların depolanan dosyalarına ve sistem dosyalarına erişim imkânı sunan ve FTP ile ağ üzerinden dosya sistemine erişim sağlayan ES File Explorer uygulamasında CVE-2019-11380 kodu verilen kritik bir güvenlik açığı tespit edildi.
Uygulamanın activity dosyalarının içerisindeki .ftp.ESFtpShortcut dosyası FTP sunucusunun başlatılmasında kullanılmaktadır. Parola oluşturulduğu halde activity dosyası, adb activity manager kullanılarak başlatılırsa FTP sunucusu başlatılıp dosyalara erişilebilir. Güvenlik açığı, bir saldırganın güvensiz FTP servisi üzerinden kimlik doğrulama mekanizmasını bypass etmesi ile ortaya çıkmaktadır. Böylelikle saldırgan hedef cep telefonları üzerindeki depolanan dosyalara erişebilmektedir. Saldırgan URL adresini herhangi bir tarayıcı üzerinden açarak dosyaları görüntüleyebilir.
Bu güvenlik açığından etkilenmemek için ES File Explorer uygulamasının v4.2.0.1.4 sürümü ve sonraki sürümlerinin yüklenmesi gerekmektedir.
Intel İşlemcilerde Güvenlik Açığı
Geçmişte Intel CPU’lara yönelik çıkan side-channel güvenlik açıklarından farklı olarak, ağ üzerinden exploit edilebilen yeni bir güvenlik açığı keşfedildi. “Network Cache Attack”‘ın kısaltması olan NetCAT adlı yeni ağ tabanlı side-channel güvenlik açığı, saldırganın hedef sistemde SSH parolası gibi hassas verileri Intel’in CPU önbelleğinden çekmesine olanak tanıyor. CVE-2019-11184 kodlu güvenlik açığı, Intel’in DDIO adlı performans optimizasyon özelliğinde bulunuyor ve ağdaki cihazların CPU önbelleğine erişmesine neden oluyor. DDIO, Intel Xeon E5, E7 ve SP aileleri de dahil olmak üzere 2012’den beri tüm Intel sunucu sınıfı işlemcilerde varsayılan olarak etkin durumda geliyor. Saldırı demo videosuna buradan ulaşabilirsiniz.
Intel, güvenlik açığından etkilenmemek için DDIO özelliğinin devre dışı bırakılmasını ya da güvenilir olmayan ağlardan sunuculara doğrudan erişimin sınırlanmasını öneriyor.