CIA’in gizli ‘Domatesi’

WikiLeaks internet sitesi ‘Kasa Dairesi 7’ (Vault 7) diye adlandırdığı Amerikan Merkezi Haberalma Teşkilatı’na (CIA) ait gizli belgeleri parça parça açıklamaya devam ediyor. En son  geçtiğimiz hafta yayınlanan bir belgeye göre evinizin bir köşesinde duran Wi-Fi router’ınız (Wi-Fi yönlendiricisi) sadece fidye peşinde koşan hackerların değil, CIA’in de hedefinde olabilir. 2016 yılına ait yeni belgeler, Amerikan istihbaratının, router hackleme yazılımları hakkında bilgi veriyor. Buna göre CIA, D-Link ve Linksys markaları dahil olmak üzere evinizde, işyerinizde kullandığınız routerların güvenlik zaafiyetlerinden istifa ediyor. Kullanılan teknikler ağınızın parolalarının hacklenmesinden donanım yazılımının (firmware) internet trafiğini uzaktan denetlemek üzere yeniden yazılmasına kadar değişiyor.

TESPİT ETMEK MÜMKÜN DEĞİL

Routerlar, CIA dahil hackerlar için cezbedici bir giriş noktası. Çünkü çoğu router hacklendikleri zaman bunu ortaya çıkaracak arayüz veya performans açığı vermiyor. Hacker House şirketinin kurucusu güvenlik uzmanı Matthew Hickey bu noktaya dikkat çekerken, “Hemen hemen her evde bir kablosuz router var ve bu cihazlarda neler olup bittiğini kontrol etmek içinse pek bir aracımız yok. Dolayısıyla bu, birinin evine kötü amaçlı yazılım sokmanın oldukça gizli bir yolu. Yönlendiricinizin (router) hacklendiğini ve hacklenmediğini söyleyecek bir işaret yok. Normal bir şekilde internette olduğunuzu sanıyorsunuz. Sadece bir şey var ki o da internette yaptığınız her şey CIA’den geçiyor.” diyor.

İlgili haber >> CIA’in siber silahları deşifre olmaya devam ediyor: Arşimed

Birçok insanı, internet bağlantısında bir sorun çıkmadıkça gözardı ettiği routerlarını update etmeye itecek Wikileaks sızıntısına göre herşey, cihazları belirlemek üzere bir ağı tarayıp ardından CIA’in router hackleme startını veren ‘Claymore’ adı verilen aygıtla başlıyor. Belgelerde, yetkisiz erişim imkanı veren iki yazılımdan bahselidiyor: Tomato (domates) ve Surfside. Tomata, özellikle D-Link ve Linksys tarafından satılan en az iki router modelinin güvenlik açıklarından istifade ederek cihazların  yönetici parolalarını çalıyor. Kimlik bilgisinin alınmasının ardından CIA hackerı, hedef kullanıcının routerına ‘Flytrap’ adı verilen  kendi yazılımını kuruyor. Bu casus yazılım da hedefin tüm internet aktivitelerini izleyebiliyor, tıklanan web bağlantılarından SSL şifrelemesini kaldırabiliyor, hedefin bilgisayarına veya telefonuna erişim imkanı sağlayabiliyor, hatta farklı casus yazılımlar yükleyebiliyor.

İlgili haber >> CIA, Mac bilgisayarlara sızmanın yolunu bulmuş

Hacklenen routerlar için bir komuta-denetim sistemi olarak hizmet veren CherryTree adı verilen başka bir yazılım, operatörlerin virüsten etkilenen ağ aygıtlarını CherryWeb adlı tarayıcı tabanlı bir arayüzden izlemesine ve güncellemesine imkan tanıyor.

ROUTER HACKLENMESİNE KARŞI ÇÖZÜM

Sızdırılan dosyaların 2016’nın başlarına ait olduğu göz önüne alındığında, CIA’in bu routerlar üzerinden hâlâ casusluk faaliyeti yürütüp yürütmediği ya da üretici firmaların güvenlik açıklarını giderip gidermediği konusunda bir bilgi yok. Konuyla ilişkili olarak D-Link veya Linksys şirketlerinden henüz bir açıklama yapılmadı.  Bu firmalar zaafiyetleri gidermek için bir yama yapmış olsa dahi router yazılımının update edilmesinin zorluğu sebebiyle kullanıcıların belki de yıllarca suistimale açık olacağı söyleniyor.

HACKERLAR İÇİN MADEN YATAĞI

Ortalama ev routerlarının genel güvensizliği göz önüne alındığında, dünyanın en iyi imkanlarına sahip isithbarat teşkilatlarından biri olan CIA’in bunları suistimal etmesi kimseyi şaşırtmamalı. Ancak Wikileaks’in ifşa ettiği belgeler routerların update edilmesi konusunda kullanıcılara uyarı niteliğinde. Hacker House kurucusu Hickey de kullanıcıların routerlarını update etmeleri konusunda dikkatli olmaları halinde, CIA’in casusluk faaliyetlerine karşı korunmasız kalmayacaklarına işaret ediyor. Ancak çoğu kullanıcının routerlarını sıkça update etmedikleri ve antivirüs programlarının router casus yazılımlarını takip etmediği düşünüldüğünde bu Wi-Fi erişim noktalarının hackerlar için zengin bir maden yatağı olduğuna hiç şüphe yok.

3 total views, 1 views today

Yazıyı PaylaşTweet about this on TwitterShare on Facebook6Share on LinkedIn6Share on Google+0Email this to someonePrint this page

Yorum Yaz

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*