Güvenlik Açıkları

Zafiyet Paparazziliği

2 dakikada okunur

2015 Aralık ayında Android cihazların birçoğuna hayat veren işlemcileri üreten Qualcomm firmasına ait bazı SoC (System-on-Chip) yongalarında kullanılan kablosuz ağ sürücüsünde birden fazla zafiyet keşfedildi. İlgili zafiyetler hakkında detaylar ve uygulanan yamalar CodeAurora tarafından yayımlandı. (https://www.codeaurora.org/projects/security-advisories/multiple-issues-wlan-driver-allow-local-privilege-escalation-cve-2015)

Geçtiğimiz günlerde yayımlanan Nexus Security Bulletin‘in Şubat sayısı ile benzer zafiyetlerin ünlü kablosuz bağlantı yongaları üreticisi Broadcom tarafından sağlanan kablosuz ağ sürücüsünde de bulunduğu anlaşıldı. (http://source.android.com/security/bulletin/2016-02-01.html)

Konuyla alakalı çalışmalar yürüttüğü bilinen AbdSec (@abd_sec) firmasının kurucusu ve yöneticisi Kenan Abdullahoğlu’na (@kyabd) görüşlerini sorduğumuzda ilginç detaylara ulaştık. CVE-2015-0569 zafiyet kodu ile alakalı CodeAurora tarafından yapılan teknik açıklamada “bilinçli ya da bilinçsiz” bir yönlendirmenin yapıldığını, aslında “Kernel Stack” ile ilgili kısma “Heap Overflow” denilerek enteresan bir kafakarışıklığına sebebiyet verildiğini belirtti.

Broadcom olayı ile ilgili görüşünü sorduğumuzda ise benzer zafiyetlerin farklı sürücülerde olmasının şaşırtıcı olmadığını belirten Kenan Abdullahoğlu, bu tarz durumların açık kaynak kodların “kopyala-yapıştır” yöntemi ile kullanılmasından kaynaklanabileceğini görüşünü aktardı.

Genel itibariyle konu hakkında görüşünü sorduğumuzda ise CodeAurora’nın zafiyetler ve uygulanan yamalar hakkında kafakarıştırıcı da olsa detaylı bilgi verdiğini, Broadcom olayının ise Nexus Bulletin’inde detay verilmeden uygulanan bazı yamalarda “fix typo” denilerek sanki basit bir hatanın düzeltildiği imajı verilmektedir. Halbuki bahsedilen zafiyet Android cihazın yakın mesafe şartı bulunsa da cihazın kontrolünün tamamen ele geçirebilmesine sebebiyet vermektedir.

Böyle giderse magazin paparazzileri gibi zafiyet paparazziliğinin de başlaması çok şaşırtıcı bir gelişme olmayacaktır.

Broadcom zafiyetini ilginç yapan durum ise yapılan düzeltmeler “detay verilmeden” sinsice yapılmış ve Nexus Bulletin’de detay verilmeden “sorunu giderdik” diyerek geçiştirme yapmıştır.

Yapılan açıklamanın detaylarına aşağıdaki görüntü veya linklerden ulaşabilirsiniz;

qualcomm-wlan-driver-android-buffer-overflow-vulnerability2
qualcomm-wlan-driver-android-buffer-overflow-vulnerability3

https://android.googlesource.com/kernel/msm.git/+/android-6.0.1_r0.18%5E!/
https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af

yazar hakkında
1998 yılında bilgisayarla tanışan İsmail Saygılı, 2000 yılından bu yana aktif olarak siber dünyada rol almaktadır. 2010 yılına kadar ki süreçte Black Hat tarafında kendisini geliştirmiştir. Üniversite eğitimini uçak teknolojisi üzerine alan Saygılı, 2010 yılından sonra profesyonel olarak siber güvenlik sektöründe çalışmakta ve bu konuda çeşitli eğitimler de vererek sektöre aranılan personeller kazandırmaktadır. Ayrıca kendi blogunda kişisel bilgi ve tecrübelerini makaleler yazarak okuyucularına aktarıyor.
Bunlar ilgini çekebilir
Güvenlik Açıkları

MS Windows SMBv3 Protokolünde Kritik Güvenlik Açığı

1 dakikada okunur
Microsoft‘un popüler işletim sistemi olan Windows 10, dünya genelinde milyonlarca kişi tarafından kullanılıyor. Microsoft, 2015 yılından bu yana sürekli güncelleme alan Windows…
Güvenlik Açıkları

Yeni Sudo Güvenlik Açığı

2 dakikada okunur
Apple Security‘den Joe Vennix, sudo komutunda belirli bir yapılandırma altında, düşük ayrıcalıklı kullanıcıların veya kötü amaçlı yazılımları, Linux veya macOS sistemlerde root…
Güvenlik Açıkları

Linux'ta VPN'leri Etkileyen Güvenlik Açığı

2 dakikada okunur
Bir VPN, internet üzerinde seyahat ederken iletimin gizliliğini ve bütünlüğünü korur. Bu, verilerinizin gizli ve değişmeden kaldığı anlamına gelir. VPN’ler internet üzerinden başka…
Siber güvenlik dünyasındaki gelişmeleri takip edin.
Verinizi gizli tutuyoruz ve sadece bu servisi imkanlı kılan üçüncü partiler ile paylaşıyoruz. Gizlilik Politikamızı okuyun.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.