STM yeni Siber Tehdit Durum Raporu’nu açıkladı

Türkiye’de siber güvenlik alanında önemli projelere ve yerli ürünlere imza atan STM’nin Teknolojik Düşünce Merkezi “ThinkTech”, Nisan-Haziran 2021 tarihlerini kapsayan yeni Siber Tehdit Durum Raporu’nu açıkladı. Raporda, iş hayatında neredeyse her gün kullanılan PDF dokümanlarının nasıl art niyetli kullanılabileceğine, güç kablolarıyla akıllı telefonlardan bilgi sızdırma tehlikesine ve ekran parlatma saldırısı ile mobil cihazlarda ekran okuması yapıldığına dikkat çekildi.

Bu yılın ikinci çeyreğini kapsayan STM ThinkTech’in raporunda 13 konu başlığı bulunuyor. Raporda, günlük işlerin çoğunu yaptığımız mobil cihazların güvenliğini hedef alabilecek bazı saldırılara ve bu saldırılara karşı geliştirilen önlemlere yer verildi.

Yan kanal analizi saldırıları, mobil cihazlar için büyük tehdit

Raporda, mobil cihazlardaki güvenlik uygulamalarına yönelik gerçek dünya saldırılarının büyük bir kısmının yan kanal analizi (Side Channel Analysis – SCA) yolunu izlediği belirtildi. Söz konusu saldırılarda, bir çipin güç tüketimi, elektromanyetik yayılımları veya bir işlemcinin tepki süresi gibi fiziksel niceliklerinin ölçülüp, işlendiğine dikkat çekilirken, giderek daha ucuz hale gelen işlem gücü sayesinde, güncel saldırılarda yan kanal analizi için ileri makine öğrenmesi ve derin öğrenme algoritmalarının kullanıldığı kaydedildi. Bir yan kanal analiz tekniği olan TEMPEST’e değinilen raporda, akıllı telefonlardaki hareket sensörü aracılığıyla kullanıcının tuş vuruşlarının bu yolla kolayca algılanabildiği, içeriği bir bilgisayardan veya başka bir ekrandan kolaylıkla saptanabildiği ifade edildi. Yan kanal analizi kullanılarak yapılan saldırıların, mobil cihazlar için büyük bir tehdit oluşturulduğu vurgulandı.

PDF’lerde güvenlik açığı: Kişisel bilgileriniz çalınabilir

STM raporunda, akademik makaleler, faturalar, kontratlar ve yazıların kolaylıkla paylaşıldığı, dünyada en yaygın kullanılan doküman alışverişi formatı, PDF’nin (Portable Document Format) art niyetli kullanımını da ele alındı. Yapılan bir çalışmada, hem mobil hem de web ortamlarında kullanılabilen PDF’lere yönelik, 4 farklı saldırı tipi incelendi. Bunlar;

  • Denial of Service (DoS) Saldırıları: PDF belgesinin açıldığı bilgisayarın kaynaklarını tüketen saldırılar.
  • Bilgi İfşası Saldırıları: PDF belgesinin açıldığı bilgisayar ve sahibi hakkında bilgiler toplayan saldırılar.
  • Veri Manipülasyonu Saldırıları: PDF belgesindeki ve belgenin açıldığı bilgisayardaki verileri değiştirebilen veya maskeleyebilen saldırılar.
  • Kod Çalıştırma (Code Execution) Saldırıları: PDF belgesinin açıldığı bilgisayarda gizlice kod çalıştırabilen saldırılar.

Raporda bu saldırılara karşı alınabilecek önlemler de sıralandı. Buna göre, DoS saldırılarına sebebiyet veren sonsuz döngülere çözüm olarak PDF işleme standartları güncellenmeli, PDF formatının kendine referans verebilen objelerden arındırılmalı. Standartların güncellenmesiyle içerik maskeleme saldırıları da önlenmeli. PDF işleme araçları, erişebilecekleri sistem kaynakları bakımından da kısıtlanmalı. JavaScript tabanlı saldırı varyantlarının sıklığı sebebiyle, PDF belgeleri JavaScript’ten tamamen arındırılmalı ya da PDF belgelerinde kısıtlı miktarda JavaScript programlama kapasitesine erişim verilmelidir.

Akıllı telefonlara yönelik yeni bir saldırı metodu: Charger-Surfing

Hava alanları, oteller, parklar, hastaneler gibi genel kullanıma açık alanlardaki ücretsiz veya ücretli şarj istasyonlarının sayısında artış yaşanıyor. Bu tür şarj alanlarındaki USB arayüzleri sağladıkları kolaylığa rağmen, kullanıcının kontrolü altında olmadığından birçok tehlikeyi de beraberinde getiriyor. Raporda,

akıllı telefonların güç sızıntısından yararlanan yeni bir saldırı metodu olan Charger-Surfing, mercek altına alındı. Rapora göre, dokunmatik ekranda oynatılan animasyonların konumunu ortaya çıkarmak ve kullanıcının parolası gibi hassas bilgileri çalmak için izlenen bu yöntemde, şarj olan bir akıllı telefonun güç izleri üzerinden sinyal işleme yardımıyla, hangi düğmelere basıldığı belirleniyor. Saldırının gerçekleştirilmesi için, taşınabilir ve düşük maliyetli bir güç izi dinleme cihazının kullanıcıdan habersiz şekilde şarj istasyonuna yerleştirilmesi yeterli oluyor. Yapılan bir çalışmada, bu yolla dört basamaklı bir passcode yüzde 99,3, altı basamaklı bir passcode ise yüzde 96,9 doğrulukla tespit edildi.

STM ThinkTech

Savunma–güvenlik ve mühendislik-teknoloji alanlarında var olan bilgi birikimi ve insan kaynağıyla bölgesel ve küresel stratejiler, teknolojik öngörüler, olası senaryolar ve karar destek sistemleri geliştiriyor. Türkiye’nin gelecek vizyonuna uygulanabilir, düşünsel ve pratik katkılar sunan ThinkTech, başta savunma olmak üzere havacılık, enerji, ulaştırma, eğitim ve sağlık alanlarında objektif bir yaklaşımla teknoloji odaklı analizler ile özgün çözümler geliştiriyor ve veri işleme yeteceğiyle raporlar yayımlıyor. STM ThinkTech, geliştirmekte olduğu öngörüler ve stratejik çözümler için akademisyenler, diğer düşünce kuruluşları, üniversiteler, yüksek teknoloji üreten firmalar, kamu kurumları ve karar vericilerle iş birliği gerçekleştiriyor.

STM

Savunma sanayiine mühendislik, teknoloji ve danışmanlık alanlarında çeyrek asırdan uzun bir süredir hizmet veren STM, bugün sahip olduğu temel kabiliyet ve teknolojilerini askeri deniz platformlarından uydu çalışmalarına, siber güvenlikten büyük veri analitiği ve yapay zekâ uygulamalarına varan stratejik alanlarda kullanarak Türkiye’nin ve dost ülkelerin ihtiyacı olan kritik alanlarda çalışmalar yürütmektedir.

Rapora Erişim Linki: https://thinktech.stm.com.tr/detay.aspx?id=421

Editör : SavunmaTR Haber Merkezi

Buy JNews Buy JNews Buy JNews
REKLAM

Benzer Haberler

Hoşgeldiniz

Aşağıdaki hesabınıza giriş yapın

Şifrenizi Sıfırlayın

Şifrenizi sıfırlamak için lütfen kullanıcı adınızı veya e-posta adresinizi giriniz.