5 dolara şifreli bilgisayarlara kolaylıkla girebilen cihaz
Güvenlik analisti Samy Kamkar, en son geliştirdiği ve sadece 5 dolara şifreli bilgisayarlara kolaylıkla girebilen cihaz küçük bir yatırım ve az bir bilgiyle bilgisayarlara oldukça büyük zararlar verilebileceğini ispat etti.
Düşük teknolojili çerez-çekici cihazla yapılan bu güvenlik ihlali, Kamkar’ın en basit hacklerinden biri. Zira daha önce araç kapılarını, garaj kapılarını, kablosuz uzaktan-erişimli kameraları ve diğer aletleri MacGyver tarzı bir hassasiyetle izinsiz olarak açmayı başarmıştı.
Kamkar’ın son hacklemesi olan Zehirli-Vuruş (PoisonTap) için bir çeşit micro sd kart olan Raspberry Pi Zero ve bir micro usb kablosu (ya da usb benzeri diğer cihazlarla) kullanılıyor.
Kamkar’ın açıklamasına göre; Windows, OS X ve Linux işletim sistemleri kilitli ya da şifre korumalı olsalar da, PoisonTap’i bir çeşit eternet cihazı olarak algılıyor ve düşük-öncelikli network aracı olarak yükledikten sonra cihaza DHCP isteği gönderiyorlar.
PoisonTap bilgisayara IP adresi verir fakat DHCP cevabı bilgisayara IPv4 boşluğunun, küçük bir alt-ağ cihazı olmaktan çok, PoisonTap’in yerel şebekesi olduğunu söyler.
Eğer arka planda çalışan bir web tarayıcısı varsa, açık olan sayfalardan biri http isteği gönderecektir.
Bu noktada PoisonTap kendi adresini göndererek aldatmaca yapar ve http isteği PoisonTap’in Web sunucusuna isabet eder. Nodül web sunucu bu isteği aldığında, PoisonTap’in verdiği tepkiyi bir çeşit HTML ya da JavaScript olarak algılar.
Saldırgan bu noktadan sonra bilgisayardan bütün internet trafiğini çaldıktan sonra web tarayıcısındaki ya da Alexa’da ilk 1.000.000 içerisinde bulunan web sitelerindeki http çerezlerini boşaltarak cihaz içerisinde depolayabilir.
Düşük Maliyetli Saldırı
Trend Micro bulut-araştırma bölümü başkan yardımcısı olan Mark Nunnikhoven “Poisontap ciddi sonuçlar doğurabilecek olan oldukça akıllıca ve yaratıcı bir saldırı şekli” dedi. TechNewsWorld’e “Kullanılan kod herkesçe biliniyor ve bu cihazı çalıştırmak için gerekli olan donanım sadece birkaç dolar. Bu da sıradan kullanıcılar için riski arttırıyor” diyen Nunnikhoven, “Bununla birlikte saldırganın, kullanıcının verilerini çalması için biraz çaba sarf etmesi gerekiyor” dedi.
TechNewsWorld’den Jenn Foss’a verilen röportajda Symantec’te görevli bir araştırmacı, cihazın çalışabilmesi için saldırganın arka planda çalışmakta olan bir web tarayıcısının açık olduğu bir bilgisayara fiziksel erişim sağlayabilmelidir dedi. Eğer bilgisayara olan fiziksel erişim konusunda kısıtlamalar söz konusu ise, risk azalır. Fakat bilgisayar potansiyel olarak herkesin erişim sağlayabileceği kamuya açık alanlarda bulunuyorsa (örneğin cadde üzerinde bir cafe’de), o zaman risk artmakta.
Açık Kaynak Faktörü
Symantec araştırmacısı “Eğer birileri bir alet yaparsa ve kaynak kodu herkesçe erişilebilir olursa, herhangi biri kodu okuyabilir ve geleceğe dönük olarak buna uygun bir koruma geliştirebilir” dedi. Microsoft MVP-Güvenlik Geliştiricisi Troy Hunt, “Bu kesinlikle oldukça yaratıcı bir çalışma ve bu çalışma henüz düşünmekten uzak olduğumuz ne kadar çok saldırı vektörünün var olduğunu gösteriyor” şeklinde bir açıklama yaptı. TechNewsTold’a açıklama yapan Hunt, “ Fakat bu tip bir saldırı için aynı zamanda fiziksel erişim gerekli. Ki zaten bu tip bir erişime sahip olan bir saldırgan için bir çok saldırı yolu mevcut.” diye ekledi. HTTPS protokolünün kullanımı bu özel saldırı tipini zora sokabilir diyen Hunt, “ fiziksel erişimin söz konusu olduğu bir saldırgana karşı savunma yapmayı normal olarak göz önünde bulundurmuyoruz” diye ekledi.
Alalım hemen bi tane