İnceleme
Kategoriler
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Son İncelenenler
Anker Soundcore P20i inceleme
Pusat Reflex Pro ve Pusat Reflex Ultra Kablosuz Oyuncu Mouse inceleme
AOC U27B3CF inceleme
Aqara Camera Hub G2H inceleme
PlayStation VR 2 inceleme
vivo V40 & v40 lite inceleme
Huawei WiFi 7 BE3 inceleme
Haber
Kategoriler
Kripto Dünyası
Cep Telefonu
Windows
Sosyal Medya
Oyun ve Eğlence
Bilim
Dijital Fotoğraf
Notebook
Ekran Kartları
Güvenlik
Mobil Uygulamalar
Twitter
Instagram
Facebook
CES 2024
Scooter
Araçlar
Netflix
Gitex 2022
En Son Haberler
Çinli otomobil şirketinin marka elçisi Arda Turan oldu
Kemik iletimli Bluetooth kulaklık nasıl oluyor?
Cyberpunk 2077, daha dördüncü yılı dolmadan yakaladığı başarıyı kutluyor
Squid Game 2. sezon için yeni fragman yayınlandı
Google, Avrupa ülkelerinde yeni arama sonuçlarını test ediyor
Mercedes, şarj sorununu "güneş boyasıyla" çözecek
2024'ün en önemli kelimesi hangisi? Belli oldu...
Forum
CHIP Online
Chip Dergisi
PDF Arşivi
2014
Temmuz
CHIP Dergisi Arşivi: Temmuz 2014 - Sayfa 38
36
37
38
39
40
Kategoriler
İnceleme
Cep Telefonu
Notebook
Anakart
ADSL Modem
İşlemci
Tablet
Ekran Kartı
Televizyon
Fotoğraf Makinesi
Depolama
Klavye ve Mouse
Giyilebilir Teknoloji
Kulaklık
Ses Sistemi
Oyun İnceleme
Ev Elektroniği
Navigasyon
Haberler
Cep Telefonu
Oyun ve Eğlence
Bilim
Notebook
Ekran Kartları
Mobil Uygulamalar
Yapay zeka
Sony Xperia Z3
Xiaomi
Xbox One
Windows 11
Windows 10
TikTok
Sinema
Samsung Galaxy S8
Samsung Galaxy S6
Samsung Galaxy S5
Samsung
Playstation 5
Oyun konsolu
Otomobil
Ofis ve Finans
Note 4
MWC 2018
MWC 2017
MWC 2015
Microsoft
LG G6
LG G5
LG G4
LG G3
İşletim Sistemleri
İş dünyası
iPhone SE
iPhone 7
iPhone 6S
iPhone 6
iOS
Instagram
IFA 2017
HTC One M9
HTC 10
Google
Diziler
Discovery 2
CES 2018
CES 2017
CES 2015
Blockchain ve Bitcoin
Bilgisayarlar
Xbox Game Pass
Xbox Series S/X
Uzay
Android
Forum
© 2024 Doğan Burda Dergi Yayıncılık ve Pazarlama A.Ş.
yapıyor. Almanya'nın Stratejik Keşif Merkezi (KSA) ve bağlantılı Bilgisayar Ağ Operasyonları birimi (CNO) da potansiyel exploit alıcıları. 60 kişilik ekip Alman ordusunun siber savaş departmanını oluşturuyor ve yabancı sistemlere sızarak (ordu jargonuyla "iletişim ve elektronik istihbarat" ve "elektronik savaş" sayesinde) elde ettiği bilgiyi silahlı kuvvetlere sunuyor. Resmi olarak bunun için sadece ücretsiz araçlar, örneğin Açık Kaynak parola kırıcı John the Ripper kullanılıyor. Şu anda örgütlenme ve eğitim safhasında olan, Afganistan'daki gibi gerçek görevlere katılmamış olan KSA'nın bir sözcüsü "Gizlilik sebebiyle" exploit satın almayla ilgili açıklama yapmaktan kaçınıyor. Exploit kit – çok amaçlı silah ABD ile İsrail'in ortaklaşa geliştirdiği bilgisayar solucanı Stuxnet, exploit'lerin askeri amaçlı kullanımının iyi bir örneği. Stuxnet Windows'ta (bugün bile açıklanmayan) dört açıktan faydalanarak Natanz nükleer tesislerindeki kontrol sistemlerini manipüle etmek için tasarlanmış. PC'lerdeki zararlı kod saldırılarıyla aynı ilkeler üstüne kurulu. Exploit, hedef bilgisayarda hangi işletim sisteminin ve yazılım sürümünün çalıştığını kontrol ediyor. Eğer içlerinden biri için bilinen bir güvenlik açığı varsa belli komutları yerine getiriyor, örneğin bir tampon bellek taşmasına yol açıyor. Özetle, güvenlik açığını kullanarak bir programa ayrılmış bellek alanını tamamen dolduruyor ve bitişikteki bellek alanına yüklediği kodu çalıştırıyor. Bu yöntem, manipüle edilmiş bir siteyi ziyaret eden kullanıcıların PC'lerinin yanı sıra endüstriyel tesislerdeki bilgisayarları da enfekte edebiliyor. Böylesi web siteleri exploit'leri tek tek aramak yerine, bir PC'de farklı uygulamaların açıklarını arayan exploit kitleri kullanıyor. Bu kitler bile uzmanlar tarafından geliştiriliyor, idare ediliyor ve el altından satılıyor. Fakat bunların zararlı kod saldırılarıyla bir ilişkisi yok. Kimileri exploit paketi yapıp satıyor, kimisi ise kiralıyor. McAfee, CritX adlı araç kitinin günlük 150 dolara kiralandığını öğrendi. Fakat Blackhole Kit neredeyse iki yıldır zirveyi kaptırmıyor. Blackhole; Adobe Reader, Flash Player ve Java'nın farklı açıklarını kullanıyor. Exploit'ler ve kod unsurları ise düzenli olarak değiştirilerek virüs tarayıcılardan saklanıyor. Blackhole, potansiyel kurbanların tarayıcı eklentilerini denetlemek için ücretsiz JavaScript kütüphanesi PluginDetect'ten yararlanıyor. Bu exploit'lerin birçoğu uzun zamandır bilinen ve çoktan yama ile kapatılmış açıkları hedef alıyor. Fakat çok az kullanıcı yazılım güncellemelerini dikkate aldığından bu yolla saldırı düzenlemek hâlâ mümkün. Symantec'ten Candid Wüest şöyle diyor: "Bu yüzden sıfırıncı gün exploit'leri Blackholegibi kitlerde nadiren görünüyor. Çünkü geliştiricileri genelde yeni açıklar için anında exploit geliştirecek beceriye sahip değiller. Tek istisna Cool Exploit Kit. Geliştiricisi bu kiti çok pahalıya sattı, sonra eline geçen parayla sıfırıncı gün açığı satın aldı. Fakat yakayı ele verdi," diyor Wüest. Düzenli güncelleme: En iyi koruma Özensiz kullanıcılar eskimiş yazılımlara bel bağladığı sürece siber suçluların pahalı sıfırıncı gün exploit'lerini satın almasına bile gerek yok. 2013'ün ilk yarısında en çok saldırıya uğrayan açık, Windows'un TrueType yazı tiplerini işlemesindeki bir açıktı. 2011'den beri bilinen bu açık, o sıralar Stuxnet'in takipçisi Duqu tarafından endüstriyel sistemlerde casusluk yapmak için kullanılıyordu. Bir Symantec araştırmasına göre, tek bir exploit ortalama 312 gün yürürlükte kalıyor. Ancak bu sürenin ardından yamayla kapatılmamış hedeflerin sayısı EK BİLGİ Açıkları kullanmak Siber suçlular bilgisayarlara zararlı kod bulaştırmak için exploit'leri kullanıyor. Bu yöntem işe yarıyor çünkü çok az kullanıcı bilgisayarındaki yazılımları güncelliyor. En popüler exploit kitleri Az sayıda exploit kiti piyasayı avucunda tutuyor. Zirvedeki ise Rusya'dan Blackhole kiti31+11+10+10+9+29 %31 %11 %10 Blackhole sweetorange CrimeBoss styx Cool diğer %29 %9 %10 Kaynak: F-secure En çok saldırıya uğrayan yazılım açıkları CVE endüstri standardı tarafından puanlanan bu beş açık 2013'ün ilk yarısında hacker'lar tarafından çok kullanıldı. AçıkHedefHakkındaCVSS Skoru * CVE 2011-3402Windows XP, Vista 7truetype yazı biçimlerini işlemek kod işletilmesini sağlıyor9,3 CVE 2013-1493Java se 7,15 ve eski sürümleri renk yönetimindeki hata, kod işletilmesine ve Dos saldırılarına zemin hazırlıyor10 CVE 2011-3544Java se 7 ve önceki sürümleri Güvensiz web uygulamalarına veriye erişim şansı tanıyor.10 CVE 2011-2423Java se 7.17 ve önceki sürümleri Java vm Hotspot'taki hata saldırganların izinleri iptal etmesini sağlıyor.4,3 CVE 2013-0422Java se 7.11 ve önceki sürümleri Hatalı güvenlik sorguları saldırganların her türden kodu işletmesini sağlıyor10 *SKOR SİSTEMİ (0–10) EN FAZLA TEHLİKE YÜKSEK DERECE ORTA DERECE KAYNAK: F-secure/Cve Details Kullanılan eski yazılım sürümleri Çoğu kullanıcı yazılımlarını düzenli olarak güncellemiyor ve bu yüzden güvenlik açığı kapatıldıktan sonra bile saldırıya maruz kalıyor KuLLAnILAn JAVA SÜrÜMLErİ (2013 AğuSTOS) Jse 7.25 (6/13 *)%42,6 Jse 7.21 (4/13)%15,2 Jse 7.17 (3/13)%4,9 Jse 7.15 (2/13)%1,5 DaHa esKİ %35,8 * YAYıM TARİHİ Kaynak: Kaspersky İyi bir exploit kit: Güvenlik uzmanları Metasploit aracılığıyla ağlarda açık arıyor. 3807/2014 TREND Güvenlik açıkları