{"id":742,"date":"2015-09-01T11:00:32","date_gmt":"2015-09-01T08:00:32","guid":{"rendered":"https:\/\/furkansandal.com\/android-stagefright-zafiyeti\/"},"modified":"2015-09-01T11:32:15","modified_gmt":"2015-09-01T08:32:15","slug":"android-stagefright-zafiyeti","status":"publish","type":"post","link":"https:\/\/furkansandal.com\/android-stagefright-zafiyeti\/","title":{"rendered":"Android Stagefright Zafiyeti"},"content":{"rendered":"
\n

\"Android<\/p>\n

Linkedin, Twitter gibi sosyal a\u011flar\u0131 ve medyay\u0131 yak\u0131ndan takip eden biri olarak son zamanlarda Linked’in \u00fczerinden i\u015f odakl\u0131 Whatsapp grubu kurma modas\u0131 olduk\u00e7a dikkatimi \u00e7ekiyor. Bu modada, bir ki\u015fi Whatsapp \u00fczerinde bir grup a\u00e7\u0131yor ve bunu Linkedin \u00fczerinde duyuruyor ard\u0131ndan ilgilenen ki\u015filer bu duyurunun alt\u0131na cep telefonu numaralar\u0131n\u0131 yazarak bu gruba dahil olmak istediklerini s\u00f6yl\u00fcyorlar. Grubun kurucusu olan ki\u015fi de ard\u0131ndan bu cep telefonu numaralar\u0131n\u0131 teker teker gruba eklemeye ba\u015fl\u0131yor.<\/p>\n

 <\/p>\n

\"Android<\/div>\n
\"Android<\/div>\n
\"Android<\/div>\n
\"Android<\/div>\n

 <\/p>\n

Sorun bunun neresinde diye soracak olursan\u0131z birincisi Linkedin i\u015f odakl\u0131 kullan\u0131lan bir sosyal a\u011f ve burada \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131z kurumdan, pozisyonunuza kadar i\u015finiz ve i\u015fyeriniz ile ilgili \u00e7e\u015fitli bilgiler payla\u015f\u0131yorsunuz. Kurumlar\u0131 hacklemek isteyen art niyetli ki\u015filerin, istihbarat servislerinin, kurum \u00e7al\u0131\u015fanlar\u0131n\u0131 hedef ald\u0131\u011f\u0131n\u0131 biliyoruz. En yak\u0131n \u00f6rnek olarak Edward Snowden taraf\u0131ndan s\u0131zd\u0131r\u0131lan belgelerde, ABD istihbarat servisi NSA ile \u0130ngiliz siber istihbarat servisi GCHQ’nun, 2010 y\u0131l\u0131nda sim kart \u015fifreleme anahtarlar\u0131n\u0131 \u00e7almak i\u00e7in sim kart \u00fcreticisi Gemalto firmas\u0131n\u0131n \u00e7al\u0131\u015fanlar\u0131n\u0131n e-posta ve Facebook hesaplar\u0131na s\u0131zd\u0131klar\u0131 anla\u015f\u0131lm\u0131\u015ft\u0131. 2015 y\u0131l\u0131nda neler yapt\u0131klar\u0131n\u0131 hayal bile edememekle birlikte, istihbarat servisleri d\u0131\u015f\u0131nda art niyetli ki\u015filerin de ak\u0131ll\u0131 telefonlar\u0131 hatta ve hatta ak\u0131ll\u0131 saatleri bile hedef ald\u0131\u011f\u0131n\u0131 g\u00f6r\u00fcyoruz.<\/p>\n

Eskiden olsayd\u0131, telefon numaran\u0131z\u0131 internette ve\/veya herhangi bir ortamda payla\u015ft\u0131\u011f\u0131n\u0131zda ba\u015f\u0131n\u0131za gelebilecek en k\u00f6t\u00fc \u015fey olsa olsa gecenin k\u00f6r\u00fcnde sizi rahats\u0131z eden bir telefon sap\u0131\u011f\u0131 olurdu. Ancak bu \u00e7a\u011fda ba\u015f\u0131n\u0131za gelebilecek en k\u00f6t\u00fc \u015fey, telefonunuzu hackleyen (Evil Pi ba\u015fl\u0131kl\u0131 yaz\u0131mda zafiyet bar\u0131nd\u0131ran Android telefonlar\u0131n nas\u0131l istismar edilebilece\u011fini sim\u00fcle etmi\u015ftim.) ve t\u00fcm ki\u015fisel verilerinizi \u00e7alan bir art niyetli ki\u015fi olabilir.<\/p>\n

5 A\u011fustos 2015 tarihinde ger\u00e7ekle\u015ftirilen Black Hat bilgi g\u00fcvenli\u011fi konferans\u0131nda, Joshua Drake (@jduck) taraf\u0131ndan 950 milyon Android cihaz\u0131 etkileyen bir zafiyetin detaylar\u0131na yer verildi. Bu zafiyeti istismar etmek (cep telefonunu\/tableti hacklemek) i\u00e7in hedef ki\u015finin cep telefonunu bilmek ve istismar kodu i\u00e7eren bir multimedya mesaj veya mp4 format\u0131na sahip bir video dosyas\u0131n\u0131n ba\u011flant\u0131 adresini g\u00f6ndermek yeterli oluyor.<\/p>\n

Android i\u015fletim sistemi i\u00e7in yamalar bildi\u011finiz \u00fczere Google taraf\u0131ndan hemen yay\u0131nlansa da, telefonunuza indirilebilmeniz i\u00e7in cihaz \u00fcreticisi (misal Samsung) taraf\u0131ndan g\u00fcncelleme yaz\u0131l\u0131m\u0131n\u0131n haz\u0131rlanmas\u0131 gerekiyor. Durum b\u00f6yle olunca da Google ilgili zafiyeti ortadan kald\u0131ran yamay\u0131 zafiyetin tespitinden bir g\u00fcn sonra yay\u0131nlasa bile \u00fcreticinin de elini \u00e7abuk tutmas\u0131 gerekiyor.<\/p>\n

Her ne kadar Google ilgili yamay\u0131 yay\u0131nlasa da bu defa da yaman\u0131n asl\u0131nda zafiyeti ortadan kald\u0131r\u0131lmad\u0131\u011f\u0131 Exodus firmas\u0131n\u0131n yapt\u0131\u011f\u0131 bir ara\u015ft\u0131rma ile ortaya \u00e7\u0131kt\u0131. En iyi ihtimalle Eyl\u00fcl ay\u0131ndan \u00f6nce bu yamay\u0131 Android cihaz\u0131m\u0131za y\u00fckleyemeyece\u011fiz gibi g\u00f6r\u00fcn\u00fcyor.<\/p>\n

Peki elimizi kolumuzu ba\u011flay\u0131p bekleyecek miyiz ? Hay\u0131r. \u0130lk olarak Android cihaz\u0131m\u0131z\u0131n bu zafiyetten etkilenip etkilenmedi\u011fini StageFright Detector arac\u0131 ile \u00f6\u011frenebiliriz.<\/p>\n

 <\/p>\n

\"Android<\/div>\n

 <\/p>\n

\u0130kinci olarak her ne kadar MMS, atak vekt\u00f6rlerinden sadece biri de olsa, en kolay istismar edilebilece\u011fi i\u00e7in buradan gelecek bir sald\u0131r\u0131y\u0131 engellemek i\u00e7in size g\u00f6nderilen MMS’in Android cihaz\u0131n\u0131z taraf\u0131ndan otomatik olarak almas\u0131n\u0131 engellemek isteyebilirsiniz. (Bunu devre d\u0131\u015f\u0131 b\u0131raksan\u0131z bile, manuel olarak gelen MMS’i al\u0131p g\u00f6r\u00fcnt\u00fcledi\u011finiz taktirde cihaz\u0131n\u0131z\u0131n hacklenebilece\u011fini unutmay\u0131n!)<\/p>\n

MMS’in otomatik almas\u0131 ve g\u00f6sterilmesini devre d\u0131\u015f\u0131 b\u0131rakmak i\u00e7in a\u015fa\u011f\u0131daki ad\u0131mlar\u0131 izleyebilirsiniz.<\/p>\n

Android i\u00e7in; <\/strong>Ayarlar -> Mesaj -> Multimedya mesajlar\u0131 -> Otomatik al
\nGoogle Hangout i\u00e7in;<\/strong> Hangout -> Ayarlar -> SMS -> MMS’leri otomatik al<\/p>\n

Samsung kullan\u0131c\u0131s\u0131 iseniz MMS’i devre d\u0131\u015f\u0131 b\u0131rakmak i\u00e7in Samsung taraf\u0131ndan yay\u0131nlanan MMS control uygulamas\u0131n\u0131 da y\u00fckleyebilirsiniz.<\/p>\n

Yukar\u0131daki ad\u0131mlar bir yama gibi bu zafiyeti tamamiyle ortadan kald\u0131rmayaca\u011f\u0131 i\u00e7in ve Google firmas\u0131 Android 4.0 “Ice Cream Sandwich” ile gelen ASLR (address space layout randomization) g\u00fcvenlik \u00f6nlemi sayesinde bu zafiyetin \u00e7ok say\u0131da cihazda istismar edilmesinin zor oldu\u011funu s\u00f6ylese de, yama \u00e7\u0131kana kadar dikkatli olmakta fayda var.<\/p>\n

Sonu\u00e7 itibariyle, ak\u0131ll\u0131 cihazlarda ortaya \u00e7\u0131kan zafiyetleri istismar etmek i\u00e7in kimi zaman sadece cep telefonu numaras\u0131n\u0131n yeterli olmas\u0131, kurumlara s\u0131zmak isteyen art niyetli ki\u015filerin kurum \u00e7al\u0131\u015fanlar\u0131n\u0131 hedef almas\u0131 ile sonu\u00e7lanabiliyor bu nedenle cep telefonu numaran\u0131z\u0131 payla\u015f\u0131rken bile temkinli olmakta fayda oldu\u011funu asla unutmay\u0131n.<\/p>\n

Bir sonraki yaz\u0131da g\u00f6r\u00fc\u015fmek dile\u011fiyle herkese g\u00fcvenli g\u00fcnler dilerim.<\/p>\n

\n
\"\"<\/div>\n<\/div>\n

<\/p>\n

<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"

Linkedin, Twitter gibi sosyal a\u011flar\u0131 ve medyay\u0131 yak\u0131ndan takip eden biri olarak son zamanlarda Linked’in \u00fczerinden i\u015f odakl\u0131 Whatsapp grubu…<\/p>\n","protected":false},"author":1,"featured_media":477,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","footnotes":""},"categories":[6,1,9,10,3,7,11,4],"tags":[78,76,88,89,26,83,81,79,82,77,80,84,85,87,86],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/furkansandal.com\/wp-content\/uploads\/2015\/08\/tekno.jpg?fit=480%2C343&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/p6BM7I-bY","amp_enabled":true,"_links":{"self":[{"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/posts\/742"}],"collection":[{"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/comments?post=742"}],"version-history":[{"count":0,"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/posts\/742\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/media\/477"}],"wp:attachment":[{"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/media?parent=742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/categories?post=742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/furkansandal.com\/wp-json\/wp\/v2\/tags?post=742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}