Apple’ın güvenli iPad kullanım kilidi kırıldı

Apple’ın güvenli iPad kullanım kilidi aşıldı. Apple’ın iOS’lerde kullanılan ‘kullanım kilidi’, sahibinin haricinde herhangi birinin iPhone ya da iPad’lerin kilitlerini açmalarını zorlaştırıyordu. Zira cihazların içerisindeki bütün veriler siliniyor yeni bir cihaz olarak algılamaya başlıyor. Evet,  bu kilidi kırmak zor ama yine de mümkün.

iOS kullanım kilidi açığı

Son zamanlarda Apple’ın güvenlik kilidi özelliğinin aşılabileceği 2 açık tespit edildi. Bu açıklardan biri iOS 10.1’i, diğeri de Apple’ın işletim sistemlerinin en sonuncusu olan iOS 10.1.1’i kapsıyor.

Bu açıklardan ilki, Hindistan’da görevli güvenlik araştırmacısı olan Hemanth Joseph tarafından keşfedildi. Joseph geçen ay eBay’dan arkadaşı için iOS 10.1 işletim sistemli bir iPad Air satın aldı. Fakat cihaz kilitliydi. iOS işletim sistemine yabancı olan Joseph, cihazın kilidini açabilmek için çaresizce internette derin bir araştırma yapmak zorunda kaldı. Sonrasında cihazı yeniden açan Joseph, kullanım kilidi ekranına gelene kadar Apple’ın başlangıçtaki kurulum işlemlerini takip etti. Bu ekranda bir Wi-Fi ağı seçmesi isteniyordu. Joseph ‘Diğer Ağ’ seçeneğine tıkladı. Ağ için kullanıcı adı ve şifre girme bölümüne geldiğinde Joseph, bu bölümlere binlerce karakter girişi yaptı. Ta ki cihaz donana kadar binlerce karakteri kopyala/yapıştır yöntemi ile girdi. Cihazın hala çalışıp çalışmadığından emin olmak için kilit butonuna basan Joseph, yeniden başlangıç ekranı ile karşılaştı.

Joseph kurulum işlemini atlayıp, başlangıç ekranına kadar gelme işleminin nasıl gerçekleştiğini tam olarak kavramak için işlemleri tekrarladı. Telefonu uyku moduna alıp tekrar açmanın doğru metod olmadığının farkına varan Joseph, Apple’ın Smart Cover uygulaması yardımı ve zamanında işlemleri yaparak iPad’in başlangıç ekranına başarı ile ulaştı. Ve sonra bu işlemi başından sonuna Google Drive’a yükledi.

Kullanım Kilidi Açığı iOS 10.1.1’de de bulunuyor

Diğer açık ‘Vulnerability Lab (Güvenlik açığı laboratuarı)’da bir araştırma grubu tarafından keşfedildi. Bu ekip popüler markaların ürünlerindeki olası güvenlik açıklarını test etmektedir. Joseph’ın el emeği örneğinde olduğu gibi, bu ekip de kurulum alanlarına aşırı miktarda karakter girişi yaptıktan sonra Apple’ın ‘Smart Cover’ uygulamasında kullandığı püf noktayı kullandı.

Her iki sunum da gösteriyor ki ana ekran kapanmadan önce kısa bir süre için görünür hale geliyor. Fakat Vulnerability Labs’ın kurucusu Benjamin Kunz-Mejri ‘Security Week’e ‘ Ekranı Aç/Kapa düğmelerine hızlıca basmak,  iPad’in ana ekranına erişim sağlamanıza imkan tanıyor’ dedi.

Kullanım kilidinin aşılmasının tehlikeleri

Eğer Apple’ın kullanım kilidi özelliği, kilidi aşmada kullanılan basit metodlara karşı koyamamaya devam ederse, hiçbir hackleme bilgisine sahip olmayan birisi bile cihazı komple silip yeni bir cihazmış gibi satabilir. Daha da tehlikeli olanı telefon kullanıcısının şahsi bilgileri şimdi daha kolay erişilebilir durumda. Fotoğraf, kişi listesi, konuşmalar ve diğer bir çok şahsi bilgiler yanlış kişilerin eline düşebilir ve felakete sebep olabilir.

Şükür ki Apple, 16 Kasım’da söz konusu olan güvenlik açıklarından ilkine karşı bir güncellemeyi kullanıma sunduğunu bildirdi. Fakat ikinci açık halen devam etmekte. Bu açığın da iOS 10.2 versiyonunda giderileceğini tahmin ediyoruz.

Apple’ın güvenli iPad kullanım kilidi aşıldı. Apple’ın iOS’lerde kullanılan ‘kullanım kilidi’, sahibinin haricinde herhangi birinin iPhone ya da iPad’lerin kilitlerini açmalarını zorlaştırıyordu. Zira cihazların içerisindeki bütün veriler siliniyor yeni bir cihaz olarak algılamaya başlıyor. Evet,  bu kilidi kırmak zor ama yine de mümkün.

iOS kullanım kilidi açığı

Son zamanlarda Apple’ın güvenlik kilidi özelliğinin aşılabileceği 2 açık tespit edildi. Bu açıklardan biri iOS 10.1’i, diğeri de Apple’ın işletim sistemlerinin en sonuncusu olan iOS 10.1.1’i kapsıyor.

Bu açıklardan ilki, Hindistan’da görevli güvenlik araştırmacısı olan Hemanth Joseph tarafından keşfedildi. Joseph geçen ay eBay’dan arkadaşı için iOS 10.1 işletim sistemli bir iPad Air satın aldı. Fakat cihaz kilitliydi. iOS işletim sistemine yabancı olan Joseph, cihazın kilidini açabilmek için çaresizce internette derin bir araştırma yapmak zorunda kaldı. Sonrasında cihazı yeniden açan Joseph, kullanım kilidi ekranına gelene kadar Apple’ın başlangıçtaki kurulum işlemlerini takip etti. Bu ekranda bir Wi-Fi ağı seçmesi isteniyordu. Joseph ‘Diğer Ağ’ seçeneğine tıkladı. Ağ için kullanıcı adı ve şifre girme bölümüne geldiğinde Joseph, bu bölümlere binlerce karakter girişi yaptı. Ta ki cihaz donana kadar binlerce karakteri kopyala/yapıştır yöntemi ile girdi. Cihazın hala çalışıp çalışmadığından emin olmak için kilit butonuna basan Joseph, yeniden başlangıç ekranı ile karşılaştı.

Joseph kurulum işlemini atlayıp, başlangıç ekranına kadar gelme işleminin nasıl gerçekleştiğini tam olarak kavramak için işlemleri tekrarladı. Telefonu uyku moduna alıp tekrar açmanın doğru metod olmadığının farkına varan Joseph, Apple’ın Smart Cover uygulaması yardımı ve zamanında işlemleri yaparak iPad’in başlangıç ekranına başarı ile ulaştı. Ve sonra bu işlemi başından sonuna Google Drive’a yükledi.

Kullanım Kilidi Açığı iOS 10.1.1’de de bulunuyor

Diğer açık ‘Vulnerability Lab (Güvenlik açığı laboratuarı)’da bir araştırma grubu tarafından keşfedildi. Bu ekip popüler markaların ürünlerindeki olası güvenlik açıklarını test etmektedir. Joseph’ın el emeği örneğinde olduğu gibi, bu ekip de kurulum alanlarına aşırı miktarda karakter girişi yaptıktan sonra Apple’ın ‘Smart Cover’ uygulamasında kullandığı püf noktayı kullandı.

Her iki sunum da gösteriyor ki ana ekran kapanmadan önce kısa bir süre için görünür hale geliyor. Fakat Vulnerability Labs’ın kurucusu Benjamin Kunz-Mejri ‘Security Week’e ‘ Ekranı Aç/Kapa düğmelerine hızlıca basmak,  iPad’in ana ekranına erişim sağlamanıza imkan tanıyor’ dedi.

Kullanım kilidinin aşılmasının tehlikeleri

Eğer Apple’ın kullanım kilidi özelliği, kilidi aşmada kullanılan basit metodlara karşı koyamamaya devam ederse, hiçbir hackleme bilgisine sahip olmayan birisi bile cihazı komple silip yeni bir cihazmış gibi satabilir. Daha da tehlikeli olanı telefon kullanıcısının şahsi bilgileri şimdi daha kolay erişilebilir durumda. Fotoğraf, kişi listesi, konuşmalar ve diğer bir çok şahsi bilgiler yanlış kişilerin eline düşebilir ve felakete sebep olabilir.

Şükür ki Apple, 16 Kasım’da söz konusu olan güvenlik açıklarından ilkine karşı bir güncellemeyi kullanıma sunduğunu bildirdi. Fakat ikinci açık halen devam etmekte. Bu açığın da iOS 10.2 versiyonunda giderileceğini tahmin ediyoruz.

More from author

Leave A Reply

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz

Related posts

Advertismentspot_img

Latest posts

Permolit Boya’dan Uzun Ömürlü Sağlam Yalıtım

Permolit Boya’dan Uzun Ömürlü Sağlam Yalıtım Akçalı Boya ve Kimya San. Tic. A.Ş.'nin en önemli markalarından biri olan Permolit Boya, tüketicilerin ihtiyaçlarına uygun geliştirdiği elyaflı...

YouTube reklamlarında CoinHive JavaScript kripto madencilik kodu tespit edildi

YouTube reklamlarında CoinHive JavaScript kripto madencilik kodu tespit edildi Yeni bir rapora göre, bazı ülkelerde yayınlanan bazı YouTube reklamları, hackerlar tarafından, video izleyicilerinin bilgisayarlarının işlem...

Kara Cuma (Black Friday) çılgınlığı nedir?

Kara Cuma (Black Friday) Şükran Günü’nün (Thanksgiving Day) ertesi sabahında gerçekleşen bir alışveriş çılgınlığıdır. Kara Cuma bu yıl 25 Kasım tarihine denk gelmektedir. Ünlü markalar Kara Cuma’da %80’e varan indirimler...
[tdn_block_newsletter_subscribe title_text="Want to stay up to date with the latest news? " description="V2UlMjB3b3VsZCUyMGxvdmUlMjB0byUyMGhlYXIlMjBmcm9tJTIweW91ISUyMFBsZWFzZSUyMGZpbGwlMjBpbiUyMHlvdXIlMjBkZXRhaWxzJTIwYW5kJTIwd2UlMjB3aWxsJTIwc3RheSUyMGluJTIwdG91Y2guJTIwSXQncyUyMHRoYXQlMjBzaW1wbGUh" input_placeholder="Email address" btn_text="Subscribe" tds_newsletter2-image="8" tds_newsletter2-image_bg_color="#c3ecff" tds_newsletter3-input_bar_display="row" tds_newsletter4-image="9" tds_newsletter4-image_bg_color="#fffbcf" tds_newsletter4-btn_bg_color="#f3b700" tds_newsletter4-check_accent="#f3b700" tds_newsletter5-tdicon="tdc-font-fa tdc-font-fa-envelope-o" tds_newsletter5-btn_bg_color="#000000" tds_newsletter5-btn_bg_color_hover="#4db2ec" tds_newsletter5-check_accent="#000000" tds_newsletter6-input_bar_display="row" tds_newsletter6-btn_bg_color="#da1414" tds_newsletter6-check_accent="#da1414" tds_newsletter7-image="10" tds_newsletter7-btn_bg_color="#1c69ad" tds_newsletter7-check_accent="#1c69ad" tds_newsletter7-f_title_font_size="20" tds_newsletter7-f_title_font_line_height="28px" tds_newsletter8-input_bar_display="row" tds_newsletter8-btn_bg_color="#00649e" tds_newsletter8-btn_bg_color_hover="#21709e" tds_newsletter8-check_accent="#00649e" embedded_form_code="JTNDIS0tJTIwQmVnaW4lMjBNYWlsQ2hpbXAlMjBTaWdudXAlMjBGb3JtJTIwLS0lM0UlMEElMEElM0Nmb3JtJTIwYWN0aW9uJTNEJTIyaHR0cHMlM0ElMkYlMkZ0YWdkaXYudXMxNi5saXN0LW1hbmFnZS5jb20lMkZzdWJzY3JpYmUlMkZwb3N0JTNGdSUzRDZlYmQzMWU5NGNjYzVhZGRkYmZhZGFhNTUlMjZhbXAlM0JpZCUzRGVkODQwMzZmNGMlMjIlMjBtZXRob2QlM0QlMjJwb3N0JTIyJTIwaWQlM0QlMjJtYy1lbWJlZGRlZC1zdWJzY3JpYmUtZm9ybSUyMiUyMG5hbWUlM0QlMjJtYy1lbWJlZGRlZC1zdWJzY3JpYmUtZm9ybSUyMiUyMGNsYXNzJTNEJTIydmFsaWRhdGUlMjIlMjB0YXJnZXQlM0QlMjJfYmxhbmslMjIlMjBub3ZhbGlkYXRlJTNFJTNDJTJGZm9ybSUzRSUwQSUwQSUzQyEtLUVuZCUyMG1jX2VtYmVkX3NpZ251cC0tJTNF" tds_newsletter="tds_newsletter1" tds_newsletter1-input_bar_display="" tds_newsletter1-input_border_size="0" tds_newsletter1-title_color="#172842" tds_newsletter1-description_color="#90a0af" tds_newsletter1-disclaimer_color="#90a0af" tds_newsletter1-disclaimer2_color="#90a0af" tds_newsletter1-input_text_color="#90a0af" tds_newsletter1-input_placeholder_color="#bcccd6" tds_newsletter1-input_bg_color="#ffffff" tds_newsletter1-input_border_color="rgba(255,255,255,0)" tds_newsletter1-input_border_color_active="rgba(255,255,255,0)" tds_newsletter1-f_title_font_family="394" tds_newsletter1-f_title_font_size="eyJhbGwiOiI0MiIsImxhbmRzY2FwZSI6IjM2IiwicG9ydHJhaXQiOiIzMCIsInBob25lIjoiMzAifQ==" tds_newsletter1-f_title_font_line_height="1.2" tds_newsletter1-f_title_font_spacing="-1" tds_newsletter1-f_descr_font_family="638" tds_newsletter1-f_descr_font_size="eyJhbGwiOiIxOCIsImxhbmRzY2FwZSI6IjE1IiwicG9ydHJhaXQiOiIxNCIsInBob25lIjoiMTQifQ==" tds_newsletter1-f_descr_font_line_height="1.6" tds_newsletter1-f_descr_font_weight="700" content_align_horizontal="content-horiz-center" tdc_css="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" tds_newsletter1-f_disclaimer_font_family="394" tds_newsletter1-f_disclaimer2_font_family="394" tds_newsletter1-f_input_font_family="394" tds_newsletter1-f_input_font_line_height="3" tds_newsletter1-f_input_font_size="eyJhbGwiOiIxNiIsInBvcnRyYWl0IjoiMTQiLCJwaG9uZSI6IjE0In0=" tds_newsletter1-f_btn_font_family="394" tds_newsletter1-f_btn_font_transform="uppercase" tds_newsletter1-f_btn_font_weight="700" tds_newsletter1-btn_bg_color="#e2687e" tds_newsletter1-btn_bg_color_hover="#172842" tds_newsletter1-f_input_font_weight="" tds_newsletter1-f_title_font_weight="800"]