Bir dahaki sefere otelde konakladığınızda kapının sürgüsünü kullanmak isteyebilirsiniz. Bu hafta bir grup güvenlik araştırmacısı, dünya çapında 3 milyon otel odası kilidini etkileyen bir dizi güvenlik açığını kullanan bir tekniği ortaya çıkardı. Şirket sorunu çözmeye çalışırken, kilitlerin çoğu benzersiz izinsiz giriş tekniğine karşı savunmasız durumda.
Apple zor bir hafta geçiriyor. Güvenlik araştırmacılarının donanımında neredeyse onarılamaz büyük bir güvenlik açığını ortaya çıkarmasına ek olarak (bununla ilgili daha fazla bilgi aşağıdadır), Amerika Birleşik Devletleri Adalet Bakanlığı ve 16 başsavcı, uygulamalarının iPhone işiyle ilgili olduğunu iddia ederek teknoloji devine karşı bir antitröst davası açtı. yasa dışı olarak rekabete aykırıdır. Davanın bir kısmı, Apple'ın gizlilik ve güvenlik kararlarını “esnek” benimsemesi olarak adlandırdığı şeyi, özellikle de Apple'ın Android kullanıcılarına sunmayı reddettiği iMessage'ın uçtan uca şifrelemesini vurguluyor.
Gizlilikten bahsetmişken, çerez pop-up bildirimlerinde yakın zamanda yapılan bir değişiklik, her web sitesinin verilerinizi paylaştığı şirketlerin sayısını ortaya koyuyor. En popüler 10.000 web sitesinin WIRED analizi, bazı sitelerin 1.500'den fazla üçüncü tarafla veri paylaştığını ortaya çıkardı. Bu arada, uzun süredir insanların şirketler hakkında anonim olarak yorum yapmasına olanak tanıyan işveren inceleme sitesi Glassdoor, insanları gerçek adlarını kullanmaya teşvik etmeye başladı.
Ve hepsi bu değil. Her hafta, derinlemesine ele almadığımız güvenlik ve gizlilik haberlerini özetliyoruz. Haberin tamamını okumak için başlıklara tıklayın. Ve orada güvende kalın.
Yeni araştırmaya göre, Apple'ın M serisi yongaları, bir saldırganın işlemciyi Mac'lerdeki gizli uçtan uca şifreleme anahtarlarını açığa çıkaracak şekilde kandırmasına olanak verebilecek bir kusur içeriyor. GoFetch adlı bir araştırmacı ekibi tarafından geliştirilen bir güvenlik açığı, M serisi yongaların veri belleğine bağımlı ön getiricisi veya DMP'sinden yararlanıyor. Bilgisayarın belleğinde saklanan verilerin adresleri vardır ve DMP'ler, daha sonra erişilmesi muhtemel verilerin adresini tahmin ederek bilgisayarın işlemlerini optimize eder. DMP daha sonra makinenin bellek önbelleğine veri adreslerini bulmak için kullanılan “işaretçileri” yerleştirir. Bu önbelleklere bir saldırgan tarafından, yan kanal saldırısı olarak bilinen yöntemle erişilebilir. DMP'deki bir kusur, DMP'nin önbelleğe veri eklemesi için kandırılmasına ve potansiyel olarak şifreleme anahtarlarının açığa çıkmasına olanak tanır.
Apple'ın M1, M2 ve M3 yongalarında bulunan kusur, silikonun kendisinde mevcut olduğundan aslında onarılamaz. Kriptografik geliştiricilerin istismarın etkinliğini azaltmak için yaratabileceği hafifletme teknikleri var, ancak Zero Day'den Kim Zetter'in yazdığı gibi, “kullanıcılar için sonuç şu ki, bunu çözmek için yapabileceğiniz hiçbir şey yok.”
Bu hafta ABD genelindeki valilere gönderilen bir mektupta Çevre Koruma Ajansı ve Beyaz Saray yetkilileri, İran ve Çin'den gelen bilgisayar korsanlarının “Amerika Birleşik Devletleri'ndeki su ve atık su sistemlerine” saldırabileceği konusunda uyardı. EPA yöneticisi Michael Regan ve Beyaz Saray ulusal güvenlik danışmanı Jake Sullivan tarafından gönderilen mektupta, İran'ın İslam Devrim Muhafızları ile bağlantılı bilgisayar korsanlarının ve Volt Typhoon olarak bilinen Çin devlet destekli bilgisayar korsanları grubunun halihazırda içme suyu sistemlerine ve diğer kritik altyapılara saldırdığı belirtiliyor. Mektupta, gelecekteki saldırıların “temiz ve güvenli içme suyuna ilişkin kritik yaşam hattını bozma ve etkilenen topluluklara önemli maliyetler getirme potansiyeline sahip olduğu” belirtiliyor.
Rus bilgisayar korsanlarının birçok Ukraynalı internet ve mobil hizmet sağlayıcısına yönelik saldırılarda kullandığı anlaşılan, temizleme amaçlı kötü amaçlı yazılımın yeni bir sürümü var. Güvenlik firması SentinelOne'daki araştırmacılar tarafından AsitPour olarak adlandırılan kötü amaçlı yazılım, muhtemelen Şubat 2022'de Viasat uydu sistemini felce uğratan ve Ukrayna'nın askeri iletişimini büyük ölçüde etkileyen acidRain kötü amaçlı yazılımının güncellenmiş bir versiyonudur. SentinelOne'ın acidPour analizine göre kötü amaçlı yazılım, “ağ oluşturma, IoT, büyük depolama (RAID'ler) ve muhtemelen Linux x86 dağıtımlarını çalıştıran ICS cihazları dahil olmak üzere gömülü cihazları daha iyi devre dışı bırakmasına” olanak tanıyan “genişletilmiş yeteneklere” sahip. Araştırmacılar CyberScoop'a, acidPour'un daha yaygın saldırılar gerçekleştirmek için kullanılabileceğini söylüyor.
Volt Typhoon, geniş çaplı hasara yol açan Çin bağlantılı tek hacker grubu değil. Güvenlik firması TrendMicro'daki araştırmacılar, Earth Krahang olarak bilinen bir grubun 48 ülkede 116 kuruluşu hedef alan bir hackleme kampanyasını ortaya çıkardı. Bunlardan Earth Krahang, 48'i devlet kurumu da dahil olmak üzere 70 kuruluşa sızmayı başardı. TrendMicro'ya göre bilgisayar korsanları, internete yönelik savunmasız sunucular veya hedef odaklı kimlik avı saldırıları yoluyla erişim sağlıyor. Daha sonra casusluk yapmak ve kurbanların altyapısına daha fazla saldırı gerçekleştirmek için el koymak için hedeflenen sistemlere erişimi kullanırlar. 2022'nin başlarından bu yana Earth Krahang'ı izleyen Trend Micro, ayrıca grup ile yakın zamanda dahili belgelerin gizemli bir şekilde sızdırılmasıyla açığa çıkan Çinli bir hack-for-hire firması olan I-Soon arasında “potansiyel bağlantılar” bulduğunu söylüyor.