Cellebrite’in Sırp Gazetecilere Saldırmak İçin Kullandığı Açıklanmamış HomeKit Açığı

“`html

Apple’ın HomeKit’i ve Casus Yazılım Skandalı

Apple’ın HomeKit sistemi, Sırbistan’da Pegasus casus yazılımının kötüye kullanılması iddialarıyla gündeme geldi. Sırp yetkililerin, kullanıcı etkileşimi olmadan bu yazılımı yüklediği düşünülüyor.

Amnesty International tarafından bildirilen bu durum, iki ana araca dayanıyor: Ünlü Pegasus casus yazılımı ve Sırbistan’a özgü bir sistem olan NoviSpy. Pegasus, İsrail’in NSO Grubu tarafından geliştirilen etkili bir yazılım.

Pegasus ve NoviSpy’in Çalışma Şekli

Pegasus, yazılım üreticileri tarafından bilinmeyen sıfırıncı gün güvenlik açıklarını kullanarak cihazları sessizce enfekte ediyor. Kurulduktan sonra, kullanıcıların mesajlarını, e-postalarını, fotoğraflarını ve medya dosyalarını toplarken aynı zamanda telefonları bir gözetim aracına dönüştürüyor.

Bu saldırıların başlaması için kullanıcı etkileşimi gerekmediği bildiriliyor.

NoviSpy ise benzer şekilde çalışıyor ancak Sırbistan’a özel olarak tasarlanmış. Pegasus’un küresel erişimine karşın, NoviSpy genellikle polis trafik durdurmaları veya “bilgilendirme görüşmeleri” sırasında cihazların fiziksel olarak ele geçirilmesiyle yükleniyor.

Sırpları Hedef Alma

Bir gazeteci olan Slavisa Milanov, polis karakolunda yalnızca birkaç dakika bıraktıktan sonra telefonunda garip bir durum fark etti. Yapılan analiz, telefonunun Cellebrite kullanılarak kilidinin açıldığını ve o süre zarfında NoviSpy’in yüklendiğini ortaya koydu.

Bu tür araçlar, yetkililerin kişisel ağları haritalamasına, Signal gibi uygulamalardaki şifreli sohbetleri izlemesine ve protestolar veya aktivizm çabası hakkında bilgiler toplamasına olanak tanıyor.

Apple’ın Güvenlik Açıkları

Yetkililerin, casus yazılımları dağıtmak için Apple’ın HomeKit sistemindeki güvenlik açıklarını kullandığı düşünülüyor. HomeKit, cihaz iletişimi için güvenli protokoller kullanıyor, ancak saldırganlar kötü amaçlı davetiyeler veya ağ manipülasyonları üzerinden bu açıkları kötüye kullanabiliyor.

Apple’ın iMessage uygulaması ise sıfırıncı gün istismarları için sıkça hedef alınıyor. Pegasus, genelde bu tür açıkları kullanarak uzaktan casus yazılım kuruyor. HomeKit istismarları ise daha az yaygın görünse de, bu durum yeni bir saldırı girişim habercisi olabilir.

Gelişmiş suistimallere karşı koruma sağlamaya çalışan Apple, Lockdown Modu gibi özellikler getirerek kullanıcıların güvenliğini artırmaya çalışıyor.

Kullanıcıların Kendilerini Koruma Yöntemleri

Gazeteciler, aktivistler ve casus yazılım konusundan endişe duyan diğer kişiler, risklerini azaltmak için bazı adımlar atabilirler. iOS’taki Lockdown Modu’nu etkinleştirmek, hedef alan casus yazılım saldırılarına karşı ek bir koruma sağlar.

Lockdown Modu, hedef kullanıcılar için yüksek düzeyde koruma sunarak, saldırganların istismar edebileceği bazı özellikleri sınırlar. Örneğin, mesaj eklerini engeller, bağlantı önizlemelerini devre dışı bırakır ve bilinmeyen kişilerden gelen FaceTime aramalarını sınırlayarak cihazın işlevselliğini kısıtlar.

Lockdown Modu’nu etkinleştirmek için Ayarlar uygulamasını açın, Gizlilik ve Güvenlik bölümüne gidin ve Lockdown Modu’nu seçin. “Lockdown Modu’nu aç” dükmesine dokunun, açıklamayı gözden geçirin ve “Aç ve Yeniden Başlat” seçeneğine onay verin. Cihazınız, Lockdown Modu aktif hale gelerek yeniden başlayacaktır; isterseniz aynı adımları izleyerek bunu her zaman devre dışı bırakabilirsiniz.

Ayrıca, güçlü ve sık güncellenen şifreler kullanmak ve iki aşamalı doğrulamayı etkinleştirmek, cihazların yetkisiz erişimlere karşı korunmasına yardımcı olacaktır. Beklenmedik HomeKit davetiyeleri veya şüpheli mesajlar alındığında dikkatli olunması da son derece önemlidir.

Apple’ın gizlilik koruma konusundaki itibarı güçlü olsa da, son olaylar hiçbir sistemin tamamen güvenli olmadığını gözler önüne seriyor.

“`

Exit mobile version