Kategori arşivi: Zafiyet

Babasının verdiği 15 dolar sayesinde hacker oldu: Tersine mühendislik ustası Maddie Stone’un hikayesi (1)

Google’ın Project Zero bug-avı ekibinde öne çıkan bir araştırmacı olan Hacker Maddie Stone’un ilgi çekici hikayesi birçok zorlukla başladı.

Stone’un güvenlik araştırma topluluğu saflarında yaptığı yolculuk her zaman kolay olmadı, dahası bu yolculuk onu özellikle de Twitter gibi teknoloji ve mühendislik endüstrisindeki önemli mecralar hakkında  konuşma için harekete geçirdi.

Teknoloji dergisi Wired’a konuşan Stone, “Fiziksel olarak güçlü olduğunu anladığında, bu birçok ruhsal meselelerde dönüşüm sağlıyor.” diye konuştu.

Stone, “Sanırım bu, şu gibi durumlarda bana yardımcı oldu: İlk işimde (Johns Hopkins Üniversitesi Uygulamalı Fizik Laboratuvarı’nda) ordudan bir sürü erkekle dolu pek çok yerde bulundum. Peki o zaman, dedim, şınav çekebilirim. 305 pound ağırlığında halter kaldırabilirim.” ifadelerini kullandı.

TERSİNE MÜHENDİSLİK BECERİSİYLE PROJECT ZERO’YA KATILDI

Stone, Project Zero’ya 2019’da Android güvenlik ekibi üzerine 2 yıl çalıştıktan sonra, katıldı. Buraya donanım ve yazılım tersine mühendisliğindeki becerilerinden dolayı işe alınmıştı.

Android’de kötücül bir yazılımı etkisiz hale getiren bir ekibe öncülük eden Stone, devletin gizli bilgilerine erişmeye çalışan siber tehdit unsurlarını engellemişti.

Stone, Android odaklı çalışmasını şöyle anlattı: “Potansiyel zararlı uygulamaları buluyorum, yazılımı zayıflatıyorum ve geliştirdiğimiz savunma sistemi 2,8 milyar cihaza yayılıyor. Bu öylesine devasa, somut bir etkiydi ki çoğu insan bunu mesleğinde bulamıyor.”

KONUŞMASINDAN SONRAKİ 72 SAAT İÇİNDE KODLAR DEĞİŞTİ

Stone’a düşen görevlerden biri hackleme araçlarından birine karşı saldırı yapmayı içeriyordu, fakat diğer zamanlar daha kişisel bir hal aldı. Bir keresinde Stone ve çalışma arkadaşları, Android cihazlara bulaşmaya niyetli ve caydırıcı silahları bozma konusunda yetenekli bir botnet saldırganıyla  18 ay savaştı. 2018 yazında savaş kızışırken Stone, Las Vegas’taki Black Hat güvenlik konferansında Botnet yazılımının analiz edilmeden gizli kalmasını sağlayan  özellikler hakkında bir konuşma yapmıştı. Saldırgan grup ise 72 saat geçmeden bahsettiği özelliklerden her birini değiştirmeye başladı, halbuki konuşma halka açık yapılmamıştı.

2050 Öngörüsü: İnsan botnetler ve hacklenebilen hafızalar

 

Project Zero genişlemeye karar verdiğinde Android üzerindeki deneyimi Stone’u doğal olarak uyumlu hale getirmişti. Keşfedilmemiş yazılım “bug”larını önceden bulmak ve geliştiricileri çabucak uyumlu hale getirmek için motive etmek grubun misyonunun özünü oluşturuyordu. Fakat 2019’da ekip, odağını genişletti. Sadece sıfır-gün açıklarını ortaya çıkarma ve araştırmacıların kendilerini, vahşi ortamda siber saldırganların aktif bir şekilde kötüye kullandığı şeylerin izini sürerken ve çalışırken bulmasının ötesinde bir çalışmaydı bu. Ayrıca, saldırganların istifade ettiği şeyler, Stone’un Android üzerinde kökünü kazıdığı kusurlara benzer türdendi.

Dergiye konuşan Project Zero yürütücülerinden ve kurucu üyelerinden biri olan Ben Hawkes ise şu değerlendirmelerde bulundu: “Üzerinde çalıştığımız problem teorik değil. Bunlar, insanları etkileyen, kullanıcı zararına yol açan ve toplum üzerinde etkisi olan sorunlar. Temel fikir esasında Project Zero içinde karma bir rol yaratmaktı.” Stone şu ikisi arasındaki boşluğu kapatacaktı:  Bireysel hatalar bulma amacıyla kod taramak ve saldırganların nasıl davrandığı ve daha geniş çapta nasıl geliştiğine bakmak.

Stone, Project Zero’ya daha geniş bir bakış açısı verme konusunda yardımcı oldu. Ne tür zaafların saldırganlara değerli göründüğünü anlamak ve onlara bu tür bugları bulma ve kullanmayı nasıl çok daha zor ve maliyetli yapmak konusunda çalışmalarını sürdürüyor.

PROJECT ZERO’DAKİ İLK YILI

Project Zero’daki ilk yılında Stone aktif bir şekilde istifade edilmiş onlarca yazılım hatasını araştırdı. Bu araştırmayı, her birinin nasıl çalıştığını, kullandığı tekniklerin yeni veya yaygın olup olmadığını, saldırganların başlangıç “bug”ını bulmak için hangi araçları kullanmış olabileceğini ve yazılımdaki yapısal iyileşmelerin her türden saldırının çalışmasını zorlaştırıp zorlaştırmadığını belirlemek için yaptı.

Şimdiye kadarki bulguların pek çoğunun beklemedikleri sonuçlar olduğunu vurgulayan Stone, “Bundan benim nihai çıkarımım şu oldu: Biz, bu işi istediğimiz şekilde yapmak için henüz yeteri kadar veri sahibi değiliz.” ifadelerini kullandı.

Project Zero’nun takip hesap tablosu, şu anda aktif olarak kullanılan sıfır-gün açıkları için bu yıl su yüzüne çıkan 15 örnek gösteriyor. Bunlardan üçü anti-virüs yazılımı gibi güvenlik tarama araçlarında bulundu. Stone konuya ilişkin şu tespitlerde bulundu:

“Chrome, Windows ya da iOS gibi devasa platformlara kıyasla kullanıcı tabanının ne kadar alçak gönüllü olduğunu göz önünde bulundurduğunuzda, anti-virüsle ilişkili girdilerin bu miktarda olması şaşkınlık verici. Fakat, onların özellikle savunmasız olup olmadıklarını ya da diğer faal olarak kullanılmış sıfır-gün açıklarının gün ışığına çıkıp çıkmadıklarını söylemek zor.Temel olarak veri, pek çok şeyi gözden kaçırdığımızı gösteriyor.”

Antivirüs şirketleri tarayıcı güvenliğinde sınıfta kaldı

GÜVENLİK ENDÜSTRİSİNDE DAHA İYİ BİR ŞEY İNŞA ETMEK

Pek çok kullanılmış sıfır-gün açığının hala devam etmesi, Stone’un en önemli görevinin sadece fare kapanlarını kontrol etmek olmadığını gösteriyor. Project Zero ve bir bütün olarak güvenlik endüstrisinin nasıl daha iyi bir şey inşa edebileceğinin bir yolunu bulmak gerekiyor.

Rockwall, Texas’ta Dallas’ın doğusunda küçük bir kasabada büyüyen Stone, erkek kardeşleri ve amcaları, ABD savaşlarında çarpışan ya da özellikle 11 Eylül saldırılarından sonra görevlendirilen arkadaşlarla çevriliydi. Her sabah okul, andımız, sonrasında Texas eyalet bağlılık yemini, sonunda bir dakikalık saygı duruşuyla başlıyordu. Stone yetiştiği çevre için, “Böyle bir atmosfer içinde büyüdüm, dünyaya yardım etmenin en iyi yolu ülkeni desteklemektir.” ifadelerini kullandı.

STONE’UN HAYATI

Rockwall, Lake Ray Hubbard, 1960’ların sonunda lanetlenmiş bir havza, üzerine kurulmuş. Dallas’a yakın olmasına rağmen, Interstate 30 (eyaletler arası yol) 1990’ların ortalarında göl üzerine doğru genişleyen ve Dallas merkezine gidiş geliş zamanını azaltana kadar Rockwall çok daha izole bir yerdi. Stone’un annesi şehirdeki hukuk şirketinde yöneticiydi ve babası oradaki bir yatırım firması için çalışıyordu. Babası daha sonra Rockwall’da ilkokul ve ortaokul öğretmeni oldu.

Stone çocukken elektronik parçaları ayırmıyordu, bir bodrum bilgisayarında saatlerce kod yazmıyordu ya da diğer tipik hacker işleriyle uğraşıp durmuyordu. Bunun yerine, teknolojiyle ilk etkileşimi bir ana akım milenyum deneyimini yansıtıyordu. 2000’lerin başlarında, ilk AIM ekranının ismi Keepsmilin27’ydi, bugün Stone’a çocuksu ve utanç verici gelen bir lakap, fakat bugün dahi onun parlak kişiliğini özetliyor.

Mükemmel AIM’i uzaktan mesaj göndermeye ayarlamak ve Reader Rabbit ve Math Blaster oynamak dışında bilgisayarlar Stone’un zihninden çok uzaktı. “Bilgisayarla olan asıl ilişkim batik yazı sanatını PowerPoint sunumlarında renkli arka planlarda kullanmaktı,” dedi

Yedinci sınıfta zorla tenis takımına girdi: bir seneye kalmadan en iyi oyuncuydu. Stone “O andan sonra tenis dönüştü ve yapmak istediğim her şey oldu,” diye konuştu.

Babası Steve Stone onun özgürlüğünü, gayretini ve çok erken bir yaşta gelişen özgüvenini hatırlıyor. Fakat ilk yıllarda onu tenis oynarken izlemek çok daha derin bir şey açığa çıkarıyordu.

“Onun ilk tenis kulübü turnuvasını hatırlıyorum, yedinci sınıfta tenisi seçtikten hemen sonraydı,” diyor babası. “Bir şekilde finallere kadar geldi ve dereceye girmiş bir kıza karşı oynuyordu. Üç set olmuştu ve Maddie kaybetmişti fakat bu kızı böyle koşturmaya hakkı yoktu. Vay canına dedim, bu çocuk çok özel bir şeye sahip-çocuklarda çok sık görmediğim bir dayanıklılığı var. Bu yüzden onu o zamanlarda “Maddog” (saldırgan köpek) diye çağırmaya başladım, çünkü asla vaz geçmiyordu.”

LİSE ZAMANLARI

Stone lisede iç tasarımı kovalamak istediğini düşünmüştü. Fakat ülkesine hizmet etme fikri de kafasına takılı kalmıştı. Yazın lise üçüncü sınıftan önce Ulusal Öğrenci Liderlik Konferansı sayesinde ulusal güvenlik ve istihbarat meselesine odaklanmış bir programa katıldı. Ulusal Güvenlik Teşkilatı, Merkezi İstihbarat Teşkilatı ve Pentagon’a ziyaretler savunma işiyle alakalı ilgi uyandırdı, her ne kadar bunu hala anlaşılmaz bulsa da.

Bu arada lisedeyken üstün başarılar ve ileri seviye programlara yerleşme hakkı kazandı, ayrıca notları çok iyiydi, ama matematik ve bilime özel olarak odaklanmamıştı. Okulu, AP Calculus dersini önermedi, bu yüzden bağımsız bir öğrenim olarak ders çalışmaya teşebbüs etti. Stone böylesine doğaçlama bir ortamda konuları kavramak için mücadele etti, bilgisayar bilimini bağımsız çalıştı. Stone “Herhangi bir üniversitede beni programlamaya giriş için hazırlayan hiçbir şey yoktu” diyor.

“SİNEMAYA GİTMEK İÇİN O 15 DOLARA İHTİYACIM VARDI”

Üniversiteye başvurma zamanı geldiğinde Stone’un babası onun ulusal güvenlik ve matematiğe olan ilgisinin ümit verici kariyer yolları açabileceğini düşündü. Bu yüzden ailenin oturma odasında ayakta beklerken ona bir teklif sundu: mühendislik bölümü olan her yere başvurursa ona 15 dolar verecekti. Stone bu durum için, “Arkadaşlarımla sinemaya gitmek için o 15 dolara ihtiyacım vardı. Bu yüzden bilgisayar mühendisliğini seçtim. Bilgisayar bilimi ve bilgisayar mühendisliği arasındaki farkı dahi bilmiyordum.” yorumunu yaptı.

Yine de “adli bilişimi” Tim McGee, polisiye dizi NCIS’deki hacker karakter, sayesinde duymuştu. Birkaç yıldır yayında olmasına rağmen, Stone diziyi lisenin ilk zamanlarında annesiyle birlikte izlemeye başladı. Bir yılbaşı, anne babası ona kaçırdığı sezonların DVD box setini bile aldı.

Stone, “Dizide, çok pozitif olan ‘insanlara yardım ediyoruz, dünyayı kurtarıyoruz’ tarzı bir yönlendirme vardı.Fakat McGee’yle alakalı bir durum vardı. Bilgisayarlar sayesinde çözülemez problemleri çözebilir gözüküyordu.” ifadelerini kullandı.

Stone başvurduğu elit üniversitelerden birinde bekleme listesine alınmıştı. Baltimore’daki John Hopkins Üniversitesi hariç-ayrıca (kurgusal) Tim McGee okulundan mezun oldu, Stone üzerinde etkisi kaybolmamış hala.

John Hopkins’te öğrenci kabul gününde bilgisayar mühendisliği etkinliğinde, elektronikten ve donanım-odaklı tanıtımlardan McGee hissi alamıyordu. Bu yüzden babasıyla birlikte yakınlardaki bilgisayar bilimi açık hava etkinliğine gitti. “NCIS dizisinden McGee gibi adli bilişime gerçekten ilgiliyim” dedi Gerald Masson’a, bölümü kuran ve onun ilk başkanı olan kıdemli bir bilgisayar uzmanı. Onun kendisine gülmesini bekledi, referans almayı değil. “Bunu yapabiliriz.” diye cevapladı Masson. “Seni McGee yapabiliriz.”

Kaynak: Wired Magazine

(Devam edecek)

 

Lokal ağlarda bulunan açıklığın Internette de etkin olduğu ortaya çıktı!

Her yıl yeni güvenlik açıklığı ve saldırı çeşitlerinin siber güvenlik camiasıyla paylaşıldığı Black Hat konferasında bu yıl da gelenek bozulmadı. Sunucu ileti bloğu (SMB) dosya paylaşım protokolünü kullanan ve sadece lokal ağlarda işlevsel olduğu düşünülen bir saldırı çeşidinin on yıldan fazla süredir Internet’te de kullanıldığı ortaya çıktı.

Black Hat konferansında yapılan sunumda ilk kez açıklanan saldırıda, Active Directory veritabanının bir parçası olan Windows makinada kullanıcının  bir web sayfasının ziyaret etmesinin, Windows Media Player’da bir dosya açmasının veya Outlook’da bir mail okumasının  kimlik bilgilerinin ele geçirilebilir hale getirdiği ifade edildi.

SMB Relay adı verilen saldırıyı katılımcılara anlatan güvenlk araştırmacıları Jonathan Brossard ve Hormazd Billimoria, bilgileri ele geçiren saldırganın buluttakiler de dahil olmak üzere kullanıcının hesabının bulunduğu herhangi bir Windows serverında gerçek kullanıcı gibi işlem yapabileceğini belirtti.

Active Directory ağında bulunan Windows bilgisayarlar uzaktan dosya paylaşımı ve Microsoft Exchange gibi servislere erişim için otomatik olarak  kullanıcı bilgilerini göndermek üzere ayarlanması bir güvenlik açığı olarak değerlendirildi. 2001 yılında saldırganlar Windows makinası ve sunucu arasına girerek kullanıcı bilgilerini ele geçirmeyi ve sunucuya komut vermeyi başardılar. Fakat bu saldırının sadece lokal ağlarda başarılı olabileceği düşünüldü. Brossard ve Billimoria ise, Internet Explorer’ın yanıltılarak kullanıcı Active Directory bilgilerini saldırganların internette kontrol ettiği bir SMB sunucusuna gönderdiğini belirledi. Brossard bu güvenlik açığının Windows ve Internet Explorer’ın tüm versiyonlarında olduğu gibi yeni çıkan Microsoft Edge tarayıcısında da bulunduğunu söyledi. Bir Microsoft yetkilisi ise ‘durumun farkında olduklarını ve konuyla ilgileneceklerini’ açıkladı.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Her Şey Cep Telefonunuz Gibi Çalıştığında

Bugün The Atlantic dergisinde çıkan Alexis C. Madrigal ve Robinson Meyer imzalı bir haber, eşyaların interneti (internet of things) olgusunun beraberinde getirdiği sahiplik/aitlik meselesinin nasıl olacağını irdeliyor. Yazı şu şekilde ilerliyor:

Bir şey internete bağlandığı zaman üç şey olur: Akıllı hale gelir, hacklenebilir hale gelir, ve artık size ait olmayan bir şeye dönüşür.

Herkes bir pompanın nasıl çalıştığını bilir. Bir dükkana gidip pompa satın aldığınızda o artık sizindir. Pompa elinizden alınırsa artık pompalık vasıfları da onunla birlikte gider. Fakat cep telefonu daha farklıdır. Sahibine ait olmasına rağmen ayrıca başka başka platformların da parçasıdır. Şirketler GPS yoluyla aletin dünyada nerede olduğunu belirler; hizmet sağlayıcısı ile yapılan sözleşme yoluyla da kullanıcı bağlanır. Bunlar cihazdan ayrılamayacak özelliklerdir. Yani aslında bir telefona “sahip olmak” bir pompaya sahip olmaktan çok farklıdır.

“Eşyanın internetinin” gelişimi ile hayatımızdaki bir çok nesne de artık sahip/ait olunma özellikleri açısından bir değişikliğe uğrayacak gibi görünüyor. Sıradan eşyaların önüne gelen “akıllı” kelimesi, bu cihazların kendi işletim sistemleri bulunduğu ve ağ erişimleri nedeniyle de güvenlik sorunlarına açık hale geldiklerini gösteriyor.

Geçtiğimiz günlerde Apple’ın tanıttığı akıllı saatler de bu özelliklere sahip. Akıllı eşyalar beraberlerinde bütün bir ekosistemi de getiriyor. Diğer bir deyişle, akıllı eşyaların uygulama marketleri ve güncellenme özellikleri bulunuyor. Bu akıllılık özellikleri sadece saatlere değil, diğer kimi eşyalara da uygulanmaya çalışılıyor. Günümüzde halihazırda akıllı şemsiyeler veya tencereler üretmenin çalışmalarını yürüten şirketler bulunuyor.

Akıllılık ile birlikte bir özellik daha eşyalara gelmiş oluyor: Hacklenebilme. Bir bilgisayarınız varsa ve ağa bağlıysa, herhangi bir kişi veya şey tarafından içinde sızılması mümkün demektir. Yani akıllı bir vantilatör yaptığınızda artık bu da hacklenebilir demektir. SmartHomes şirketinin siber güvenlikten sorumlu uzmanı ve genel müdürü Kevin Meagher de, GigaOm’a verdiği bir röportajda, akıllı evlerin hayata geçirilmesi halinde son derece karışıklık içinde bulunacağını ima eden ifadeler kulllandı:

“Bu kadar büyük bir ekosistemi yönetebilmenin tek yolu, buluttan buluta (cloud-to-cloud) bir sistem kurmak. Yani aslında cihazın üreticiyle erişim kurduğu zaman, bunu bulut platformu üzerinden yapması.”

Meagher’in bununla kastettiği de şu anlama geliyor: Akıllı evlerin iletişimi, doğrudan birbiriyle değil de, devasa veri merkezleri ile, ve bu merkezlerin birbiri ile iletişmesi ile olacak.

Siber suçluların bir vantilatörü hackleyerek ülkenize saldırması tabi ki akıl dışı bir senaryo. Ama hafızası olan her şey, bir botnete katılarak bir siber saldırının parçası olma patonsiyelini içinde barındırır. Buna vantilatörler veya akıllı olan diğer ev eşyaları da dahil.

Son yapılan siber saldırıları düşündüğümüzde bunların ileri derecede dizayn edilmiş kodlarla değil, bulut bilişim (cloud) servislerine erişim sağlayarak başarılmış olduğunu görebiliyoruz. Akıllı evler veya diğer akıllı eşyalar da tam da bu şekilde başarısızlıkla sonuçlanmış bulut sistemlerini kullanmayı amaçlıyor.

Akıllı eşyaların “sahipliği” meselesine geri dönersek, bu eşyalar sadece size ait olmadığı gibi bazı açılardan da tamamen size ait olabiliyor. Yani diğer eşyalarınız çalınırsa artık başkalarının oluyor, ama akıllı aletler çalındığı zaman eğer özellikler yüklenmişse, sahibine geri bildirimde bulunuyor ve bu şekilde dünyanın neresine giderse gitsin bir bakıma sizin kalıyor. Gerçek hayatta da bunun etkilerini görmek mümkün. Apple, telefonlarına uzaktan erişim imkanı tanıma özelliğini yerleştirdiği zaman iPhone hırsızlığı olayları yüzde 19 azalmıştı.

Bu çok farklı bir “sahiplik” çeşidi. Neredeyse “mistik” olarak bile nitelendirilebilecek bu sahiplik özelliği ile, size “tabi olan” bir eşya, artık çok uzaklarda olsa bile size durumunu bildiriyor, ne yaptığından sizi haberdar edebiliyor. Aynı zamanda elinizde tuttuğunuz bir eşya tamamen size ait de değil; herhangi bir program yükleyerek veya yaptığınız sözleşme yoluyla, bir yerlere bağlı kalmak durumundasınız.