Zafiyet Paparazziliği

Zafiyet Paparazziliği
Şubat 05 15:23 2016 Yazıyı Yazdır

2015 Aralık ayında Android cihazların birçoğuna hayat veren işlemcileri üreten Qualcomm firmasına ait bazı SoC (System-on-Chip) yongalarında kullanılan kablosuz ağ sürücüsünde birden fazla zafiyet keşfedildi. İlgili zafiyetler hakkında detaylar ve uygulanan yamalar CodeAurora tarafından yayımlandı. (https://www.codeaurora.org/projects/security-advisories/multiple-issues-wlan-driver-allow-local-privilege-escalation-cve-2015)

Geçtiğimiz günlerde yayımlanan Nexus Security Bulletin‘in Şubat sayısı ile benzer zafiyetlerin ünlü kablosuz bağlantı yongaları üreticisi Broadcom tarafından sağlanan kablosuz ağ sürücüsünde de bulunduğu anlaşıldı. (http://source.android.com/security/bulletin/2016-02-01.html)

Konuyla alakalı çalışmalar yürüttüğü bilinen AbdSec (@abd_sec) firmasının kurucusu ve yöneticisi Kenan Abdullahoğlu’na (@kyabd) görüşlerini sorduğumuzda ilginç detaylara ulaştık. CVE-2015-0569 zafiyet kodu ile alakalı CodeAurora tarafından yapılan teknik açıklamada “bilinçli ya da bilinçsiz” bir yönlendirmenin yapıldığını, aslında “Kernel Stack” ile ilgili kısma “Heap Overflow” denilerek enteresan bir kafakarışıklığına sebebiyet verildiğini belirtti.

Broadcom olayı ile ilgili görüşünü sorduğumuzda ise benzer zafiyetlerin farklı sürücülerde olmasının şaşırtıcı olmadığını belirten Kenan Abdullahoğlu, bu tarz durumların açık kaynak kodların “kopyala-yapıştır” yöntemi ile kullanılmasından kaynaklanabileceğini görüşünü aktardı.

Genel itibariyle konu hakkında görüşünü sorduğumuzda ise CodeAurora’nın zafiyetler ve uygulanan yamalar hakkında kafakarıştırıcı da olsa detaylı bilgi verdiğini, Broadcom olayının ise Nexus Bulletin’inde detay verilmeden uygulanan bazı yamalarda “fix typo” denilerek sanki basit bir hatanın düzeltildiği imajı verilmektedir. Halbuki bahsedilen zafiyet Android cihazın yakın mesafe şartı bulunsa da cihazın kontrolünün tamamen ele geçirebilmesine sebebiyet vermektedir.

Böyle giderse magazin paparazzileri gibi zafiyet paparazziliğinin de başlaması çok şaşırtıcı bir gelişme olmayacaktır.

Broadcom zafiyetini ilginç yapan durum ise yapılan düzeltmeler “detay verilmeden” sinsice yapılmış ve Nexus Bulletin’de detay verilmeden “sorunu giderdik” diyerek geçiştirme yapmıştır.

Yapılan açıklamanın detaylarına aşağıdaki görüntü veya linklerden ulaşabilirsiniz;

qualcomm-wlan-driver-android-buffer-overflow-vulnerability2
qualcomm-wlan-driver-android-buffer-overflow-vulnerability3

https://android.googlesource.com/kernel/msm.git/+/android-6.0.1_r0.18%5E!/
https://android.googlesource.com/kernel/msm/+/68cdc8df1cb6622980b791ce03e99c255c9888af

daha fazla yazı

Yazar Hakkında

İsmail Saygılı
İsmail Saygılı

1998 yılında bilgisayarla tanışan İsmail Saygılı, 2000 yılından bu yana aktif olarak siber dünyada rol almaktadır. 2010 yılına kadar ki süreçte Black Hat tarafında kendisini geliştirmiştir. Üniversite eğitimini uçak teknolojisi üzerine alan Saygılı, 2010 yılından sonra profesyonel olarak siber güvenlik sektöründe çalışmakta ve bu konuda çeşitli eğitimler de vererek sektöre aranılan personeller kazandırmaktadır. Ayrıca kendi blogunda kişisel bilgi ve tecrübelerini makaleler yazarak okuyucularına aktarıyor.

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.