Siber güvenlik araştırmacıları, DistrictCon’un Şubat ayında açılış hurdalık yarışması sırasında durdurulan iki ağ güvenlik cihazında kritik sıfır gün güvenlik açıklarından başarılı bir şekilde sömürüldü ve en yenilikçi sömürü tekniği için ikincilik tanıma kazandı.
Bulgular, artık güvenlik güncellemeleri almayan yaşam sonu donanımı tarafından ortaya çıkan kalıcı güvenlik risklerini vurgulamaktadır.
Bits Trail’den araştırma ekibi, her ikisi de ev ağlarını korumak için tasarlanmış popüler tüketici cihazları olan bir Netgear WGR614V9 yönlendiricisi ve bir Bitdefender Box V1’i hedef aldı.
Güvenlik odaklı amaçlarına rağmen, üretici güncellemeleri olmayan yıllar, bu cihazları yerel ağlardan uzaktan sömürü tamamlamak için savunmasız bıraktı.
Sofistike saldırı zincirleri EOL risklerini gösterir
Netgear yönlendirici için araştırmacılar, cihazın evrensel tak ve oynatma (UPNP) arka planını hedefleyen üç farklı sömürü yöntemi geliştirdiler.
Saldırı zincirleri, uzak kök erişimini sağlamak için kimlik doğrulama baypası, arabellek taşmaları ve komut enjeksiyonu dahil olmak üzere birçok güvenlik açıkından yararlandı.
“Bashsledding” olarak adlandırılan özellikle yenilikçi bir teknik olan, kabuk komutlarını yönlendiricinin bellek eşlenmiş NVRAM’a püskürterek ve iniş pozisyonuna bakılmaksızın güvenilir kod yürütülmesini sağlamak için uzay karakterlerini “kızak” olarak kullanarak klasik nopsled yaklaşımı uyarladı.
Bitdefender Box V1 sömürüsü, cihazın bir ağ güvenlik cihazı olarak orijinal amacı göz önüne alındığında, özellikle ironik oldu.
Araştırmacılar, cihazı daha eski, daha savunmasız ürün yazılımı sürümlerine geri döndürmelerine izin veren kimlik doğrulanmamış bir ürün yazılımı düşürme güvenlik açığı keşfettiler.
Bunu ürün yazılımı doğrulama işleminde komut enjeksiyon kusurları ile birleştirerek, tam sistem uzlaşması ve kalıcı erişim sağladılar.
Araştırma ekibi kapsamlı donanım analizi gerçekleştirdi, hata ayıklama arayüzlerine erişti ve her iki cihazdan ürün yazılımını çıkardı.
Netgear yönlendirici için, önyükleme işlemleri sırasında düşük seviyeli sistem erişimi elde etmek için cihazın UART seri bağlantı noktasını kullandılar.

Bitdefender kutusu, özel programlama ekipmanı kullanılarak cihazın SPI flash çipinden doğrudan ürün yazılımı çıkarımı da dahil olmak üzere daha sofistike teknikler gerektiriyordu.
Özellikle Bitdefender Box’ın Kriptografik İmza Doğrulaması uygulayan ancak uygun sürüm doğrulamasından yoksun olan kusurlu güncelleme mekanizması vardı.
Bu, yüzeyde sağlam görünen güvenlik önlemlerinin varlığına rağmen, düşürme saldırısına izin verdi.
Başarılı sömürüler, Nesnelerin İnterneti (IoT) Güvenlik Yaşam Döngüsü hakkındaki artan endişelerin altını çizmektedir.

Üreticiler ağ cihazları için desteği bıraktıklarında, eşleştirilmemiş güvenlik açıkları saldırganlar için süresiz olarak erişilebilir ve ev ve iş ortamlarında kalıcı güvenlik riskleri yaratır.
Araştırmacılar, bulgularının IoT güvenliğinde daha geniş kalıpları temsil ettiğini vurgulayarak UPNP uygulama kusurlarının ve yetersiz ürün yazılımı güncelleme korumalarının birden fazla üretici ve cihaz kategorisinde yaygın olduğunu belirtti.
DistrictCon’un 2026’nın başlarında açıklanan ikinci hurdalık yarışmasıyla, araştırma ekibi GitHub’daki tam teknik analizlerini ve istismar kodlarını yayınladı ve satın alma işleminden önce cihaz güvenlik yaşam döngüsünü dikkate almanın önemi hakkında farkındalık yaratırken yaşam sonu cihazlarına daha fazla güvenlik araştırmasını teşvik etti.
Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!