Dijital Güvenlik

Şarj kablosu deyip geçmeyin, bilgisayarınız hackerların eline geçmiş olabilir

Mobil cihazınızı şarj ederken ya da bilgisayarınıza bağlarken orijinal ürün kullanmamanın tek zararı bataryanıza zarar veriyor olması değil. Örneğin, orijinali ile tıpatıp aynı olan fakat eklentilerle modifiye edilmiş bir kablo ile hackerların bilgisayarlarınıza uzaktan erişmesi çok imkansız olmaktan çıktı.

Görünüşte, Apple’ın şarj ve bağlantı kablosundan (yıldırım kablosu) hiçbir farkı yok, işlevsel olarak da cihazınızı şarj ediyor. Ancak gerçek bir Apple kablosundan farkı, bir saldırgana bilgisayarınızı uzaktan bağlanma imkanı vermesi. Vice.com’da yer alan bir haberde orijinal Apple USB kablosu gibi görünen bir lightning kablosu ile hackerların bilgisayarları nasıl ele geçirebildikleri anlatıldı. Joseph Cox, kaleme aldığı yazıda konuyu şu ifadelerle dile getiriyor: “Apple’ın kablosunu iPod’uma taktım ve her zaman yaptığım gibi onu da Mac’ime bağladım. iPod’um şarj olmaya başlarken, iTunes cihazı algıladı ve iPod’um bu bilgisayar güvenilir mi sorusunu sordu. Buraya kadar her şey gayet normal”

ORİJİNALİNDEN AYIRT ETMESİ OLDUKÇA GÜÇ

Fakat Cox’a göre söz konusu kablo bir sırrı gizlemekte idi. Şöyle devam ediyor Cox: “Kısa bir süre sonra bir hacker uzaktan Mac ekranımda bir terminal açtı ve bilgisayarımda komutları çalıştırmalarını sağladı. Zira bu güvenilir bir kablo değildi. Aksine bir implant entegre edilmiş şekilde modifiye edilmiş kablonun içine yerleştirilen ekstra bileşenler, korsanların bilgisayara uzaktan bağlanmasını sağlıyordu.”

“Orijinal gibi görünen kablonun farkını kendi bilgisayarınızın bile ayırt etmesi güç. Ta ki benim bir saldırgan olarak kablonun kontrolünü ele geçirmeme kadar”

Bu sözlerin sahibi ise MG olarak bilinen ve bu kabloları yapan güvenlik araştırmacısı. MG, yaptığı bu kablonun nasıl çalıştığını Cox’a DEF CON konferansı sırasında göstermiş daha sonra da Motherboard’a yukarıda geçen ifadelerle konuyu özetlemiş.

Fox sonraki süreci ise şöyle anlatıyor: MG, sahte kablonun IP adresini kendi telefonunun tarayıcısına yazıyor ve Mac’imde bir terminal açmak da dahil bir seçenek listesi sunuyor. Bu aşamadan sonra bir bilgisayar korsanı kurbanın bilgisayarında her türlü aracı çalıştırabilir hale geliyor” MG ise durumu şöyle özetliyor: “Hiçbir şekilde orada olmadan, kurbanın mouse’u ve klavyesinin başında olduğunuzu düşünün”

Kablo çeşitli veri yükleri ya da bir saldırganın kurbanın cihazında çalıştırabileceği komut dosyaları ve komutlarla birlikte gelir. Bir hacker ayrıca kullanımına veya varlığına dair bazı kanıtları gizlemek umuduyla USB implantını uzaktan “öldürebilir”

MG, kabloları gerçek Apple kablolarını titiz bir şekilde modifiye etmek suretiyle implantı içerecek şekilde el ile yaptı. “Neticede implantın yüzde 100 kendi mutfağımda oluşturdum ve daha sonra bir kabloya entegre ettim. Def con’daki bu prototipler çoğunlukla aynı şekilde yapıldı ” sözleri de kendisine ait. MG, implant ve grafiksel kullanıcı ara yüzü üzerinde çalışan diğer araştırmacılara da işaret ediyor. Bu arada MG kabloların tanesini 200 Dolara satıyor.

MG şimdilerde söz konusu kabloları meşru bir güvenlik aracı olarak ürettirmek istiyor ve Hak5 adlı şirketin bunun gerçekleştireceğini belirtiyor. Bu ürünün Apple kablolarının modifiye edilmesinden ziyade sıfırdan yapılabileceğini söyleyen MG, ekliyor: “Bunu gerçekleştirmek için en zor olanı Apple kablolarıdır. Bu yüzden bunlardan birini başarıyla takabilmem diğer kablolara da rahatlıkla yapabileceğim anlamına gelmekte”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Hiçbir haberi kaçırmayın!

E-Bültenimiz ile gelişmelerden haberdar olun!

İstenmeyen posta göndermiyoruz! Daha fazla bilgi için gizlilik politikamızı okuyun.

İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.

Başa dön tuşu