Üye Girişi Yapınız     


    E-Posta
    

    Şifreniz
    



Şifremi Unuttum


Ana Sayfa Site Hakkında İletişim Ziyaretçi Defteri Döküman İndir Makale Ekle Haber Ekle

WikiLeaks’ ten Sevgilerle: “CIA”      26.11.2017    Yazar : matkap52

  Vault 7’ ye ait yeni bilgileri açığa çıkaran WikiLeaks geçtiğimiz yaz ise CIA tarafından kullanılan ve kablosuz cihazlardaki (Wireless digital devices) zayıflıkları exploit etmeyi etkin kılmayı sağlayan framework “Cherry Blossom” bizlere açık ve seçik sunuldu. Söz konusu olan bu framework, hedef sistemin tüm internet aktivitelerini en ayrıntısına kadar gözlemlemeye olanak sağlıyor.


 WikiLeaks. Siber dünyayla uzaktan yakından ilgilenen herkes bu ismi mutlaka duymuştur. İsveç merkezli bu uluslararası organizasyon, hükümetlerin ve diğer organizasyonların hassas belgelerini, kaynaklarının gizliliğini koruyarak yayınlamasıyla biliniyor. Vault 7(1)’ye ait yeni bilgileri açığa çıkaran WikiLeaks geçtiğimiz yaz ise CIA tarafından kullanılan ve kablosuz cihazlardaki (Wireless digital devices) zayıflıkları exploit(*) etmeyi etkin kılmayı sağlayan framework “Cherry Blossom” bizlere açık ve seçik sunuldu. Söz konusu olan bu framework, hedef sistemin tüm internet aktivitelerini en ayrıntısına kadar gözlemlemeye olanak sağlıyor.

Cherry Blossom’ un CIA ile Stanford Araştırma Enstitüsü ortaklığıyla geliştirildiği iddia ediliyor. Framework’ u kaynağını gizleyerek yayınlayan WikiLeaks’ in söylediklerini göz önünde bulundurmuş olursak CIA bünyesinde yer alan ve CIA’ e hizmet eden hackerlar, bu framework’ u araç olarak kullanıyor ve hedef sistemdeki kablosuz ağ cihazlarına (Wireless network devices) siber dünyada sızmak diye tabir ettiğimiz şekliyle izinsiz ve gizlice girerek man-in-the-middle(**) saldırısı ger-çekleştiriyorlar. Bu saldırı ile networke bağlı kullanıcıları manipüle ediyor ve tüm kişisel bilgilerini ele geçirebiliyorlar.
Cherry Blossom, hedef sisteme sızdıktan sonra ilk iş olarak Flytrap dedikleri kendi firmware’ inin yüklenmesini gerçekleştiriyorlar. Böylelikle hedef sisteme ne zaman isterlerse sızma olanakları bulunmuş oluyor. Kablosuz cihazda tam erişim sağlandıktan sonra Flytrap, komuta ve kontrol sunu-cusuna raporlama yapıyor. Raporlamanın ardından hackerlar, aşağıda belirtilen faaliyetleri sistem üzerinde gerçekleştirebiliyorlar:
 
*        Ağ trafiğini dinleyerek(2) kullanıcıların e-mail adresleri, chat user names, MAC adresleri ve VoIP numaralarını toplayabiliyor,
*        Bağlı kullanıcıları zararlı web sitelerine yönlendirebiliyor,
*        Bağlı sistemlerde yayılmasını sağlayacak zararlı içeriğin sızdırılmasıyla birlikte tüm ağa yayılmasını sağlayabiliyorlar.
 
Cherry Blossom’un yüzlerce farklı marka ve model aygıt üzerindeki zafiyetleri kullanabildiği de sızan bilgiler arasında. Bu markalardan bazıları şu şekilde:
Belkin, D-Link, Linksys, Aironet/Cisco, Apple AirPort Express, Allied Telesyn, Ambit, AMIT Inc, Accton, 3Com, Asustek Co, Breezecom, Cameo, Epigram, Gemtek, Global Sun, Hsing Tech, Orinoco, PLANET Technology, RPT Int, Senao, US Robotics ve Z-Com.(3)
 
Son olarak, CIA’ in sürekli bir şeylerin peşinde koştuğunu anlamak için müneccim olmaya gerek yok. Bilindiği üzere daha öncesinde AssassinArchimedesAfterMidnight ve Athena gibi farklı frame-work’ler kullanarak hedef sistemlere sızdığı ve dünya üzerindeki kullanıcılardan veri topladığı ortaya çıkmıştı.
 
 

 

(*)Exploit, bir bilgisayar programı veya bir script için kullanılabilir ve bilgisayar programlarında bulunan zayıflık veya hata olarak tanımlanır.
(**)Man-in-the-middle, Türkçesiyle “Aradaki Adam Saldırısı”. İsminden de anlaşılacağı üzere bir network üzerinde kurban bilgisayar ile diğer ağ araçları (yönlendirici, switch, modem ya da server gibi) arasına girerek verileri yakalama ve şifrelenmiş verileri görebilme ilkesine dayanan bir saldırı çeşididir.
Kaynaklar
(1)Vault 7, Amerika Birleşik Devletleri Merkezi Haberalma Teşkilatı’nın elektronik gözetimi ve siber harekâtı gerçekleştirme etkinlik ve yeteneklerini açıklayan bir dizi belgedir. 2013-2016 tarihli dosyalar, teşkilatın yazılım yetenekleri hakkında ayrıntıları kapsamaktadır. - en.wikipedia.org/wiki/Vault_7
(2)Ağ trafiğini dinlemekten bahsedecek olursak kısaca: Bir ağda her bilgisayar kendi paketleriyle ilgilenir, başka bilgisayarlara giden paketlere bulaşmaz. Çünkü bu hem gizliliği korur hem de gecikmeyi azaltır. Çünkü bilgisayarımız sürekli paketleri izlemeye çalışırsa gecikme(latency) yaşanır. Ama ağ yöneticisinin her bilgisayara giden paketleri incelemesi gerekir ki ağın güvenliğini ve stabilitesini koruyabilsin. İşte burada devreye sniffer adını verdiğimiz yazılımlar giriyor. Bu yazılımla bilgisayarımıza diyoruz ki; artık sadece kendi paketlerinle değil diğer paketlerle de ilgilen. Böylece ağdaki diğer bilgisayarların ne yaptıklarından da haberdar olabiliyoruz.
(3)http://thehackernews.com/

Facebook'ta Paylaş    

Diğer Bilişim Haberleri        Tüm Haberler       Ana Sayfa

  =>Yorum Ekleyin...

İsim Giriniz :

  

  =>Yapılan Yorumlar...