Privia Security’nin siber güvenlik araştırmacıları telefonlarda kullanılan SIM kart üzerinde daha önce keşfedilmemiş kritik bir güvenlik açığı keşfetti. Bu güvenlik açığından yararlanan saldırganlar, SIM kartlardaki güvenlik açığını kullanarak cep telefonlarını birer zombi haline getirip çeşitli saldırılar ve casusluklar yapabiliyor.

SimJacker olarak adlandırılan güvenlik açığı, yerleştirilen yazılımın bir parçası olan SIMalliance Toolbox Browser üzerinde bulunmaktadır. [email protected] olarak belirtilen tarayıcı, SIM Tool Kit’in bir parçası olup eSIM dahil birçok SIM kartına takılan ve mobil operatörlere bazı hizmetleri ve abonelikleri sağlaması için tasarlanmış bir uygulamadır. Ayrıca kısa mesaj gönderme, çağrı ayarlama, tarayıcı başlatma, yerel veri sağlama, komut çalıştırma ve veri gönderme gibi birçok STK talimatları içerdiği için herhangi bir cihaza SMS gönderilerek tetiklenebilir. Ek olarak, yazılım cep telefonlarda zararlı komut çalıştırmak için ortam sunmaktadır.

Saldırganın düzenlemiş olduğu kötü amaçlı bir SMS’in sıradan bir GSM modem üzerinde hedefe gönderilmesiyle, hedef cihazın konum bilgisi ve IMEI bilgilerinin elde edilmesine, hedef adına sahte mesajların atılmasına, dolandırıcılık yapılmasına, kötü amaçlı web sayfaları açmaya zorlayarak zararlı yazılımların yayılmasına, SIM kartı devre dışı bırakarak DOS saldırısının yapılmasına ve sistem üzerinde kontrolün saldırganın eline geçmesine neden olunabilir. Ayrıca saldırı sırasında kullanıcı herhangi bir saldırının olup olmadığını bilmemektedir.

Herhangi bir tarayıcı üzerinden açarak dosyaları görüntüleyebiliyor

Kullanıcıların depolanan dosyalarına ve sistem dosyalarına erişim imkanı sunan ve FTP ile ağ üzerinden dosya sistemine erişim sağlayan ES File Explorer uygulamasında CVE-2019-11380 kodu verilen kritik bir güvenlik açığı tespit edildi.

Uygulamanın activity dosyalarının içerisindeki .ftp.ESFtpShortcut dosyası FTP sunucusunun başlatılmasında kullanıl-maktadır. Parola oluşturulduğu halde activity dosyası, adb activity manager kullanılarak başlatılırsa FTP sunucusu başlatılıp dosyalara erişilebilir. Güvenlik açığı, bir saldırganın güvensiz FTP servisi üzerinden kimlik doğrulama mekanizmasını bypass etmesi ile ortaya çıkmaktadır. Böylelikle saldırgan hedef cep telefonları üzerindeki depolanan dosyalara erişebilmektedir. Saldırgan URL adresini herhangi bir tarayıcı üzerinden açarak dosyaları görüntüleyebilir.


Intel işlemcilerde de güvenlik açığı bulundu

Geçmişte Intel CPU’lara yönelik çıkan side-channel güvenlik açıklarından farklı olarak, ağ üzerinden exploit edilebilen yeni bir güvenlik açığı keşfedildi. “Network Cache Attack”‘ın kısaltması olan NetCAT adlı yeni ağ tabanlı side-channel güvenlik açığı, saldırganın hedef sistemde SSH parolası gibi hassas verileri Intel’in CPU önbelleğinden çekmesine olanak tanıyor. CVE-2019-11184 kodlu güvenlik açığı, Intel’in DDIO adlı performans optimizasyon özelliğinde bulunuyor ve ağdaki cihazların CPU önbelleğine erişmesine neden oluyor. DDIO, Intel Xeon E5, E7 ve SP aileleri de dahil olmak üzere 2012’den beri tüm Intel sunucu sınıfı işlemcilerde varsayılan olarak etkin durumda geliyor. Saldırı demo videosuna internetten ulaşabilirsiniz.

Intel, güvenlik açığından etkilenmemek için DDIO özelliğinin devre dışı bırakılmasını ya da güvenilir olmayan ağlardan sunuculara doğrudan erişimin sınırlanmasını öneriyor.

Paylaş