Siber güvenlik araştırmacıları, bilgisayar korsanlarının yakında bilgisayarınızı veya akıllı telefonunuzu ele geçirmek için rastgele bir dizi emoji kullanabileceğine ve onlara siz ve akıllı telefonunuz üzerinde avantaj sağlayacağına inanıyor.
Bilgisayar korsanlarının, hedef cihazla ilgili bir sorun keşfettiklerinde bir istismar oluşturması yaygındır. Diğer kod türlerinde olduğu gibi, istismarda da tipik olarak harf ve sembol dizileri bulunur.
Teknik Analiz
Sadece bir tuşa tek bir tıklama ile sadece bir dizi emoji kullanılarak bir hedefe teslim edilen bir istismar olabileceği keşfedildi. Bir uyarı olarak, emoji istismarının yalnızca etkili olması için belirli bir dizi koşul gerçekleştiğinde işe yaradığına dikkat edilmelidir.
Gerçek dünyada böyle bir senaryonun gerçekleştiğini hayal etmek biraz zor. Bilgisayar korsanlarının bu güvenlik açığından yararlanmak için yalnızca emoji girdisine ihtiyacı vardır ve bilgisayar korsanının bundan yararlanmak için ihtiyaç duyduğu şey yalnızca emoji kabuk kodudur.
Aşağıda, emoji-kabuk kodlaması için kullanılan kabuk kodlarından bahsettik: –
Burada, bilgisayar korsanları, erişim elde ettikleri güvenliği ihlal edilmiş cihaza komut göndermek için bu istemi kullanabilirler.
Ancak, yalnızca emojiler için kullanılabilen bir filtrenin oluşturulma olasılığı ne kadardır?
Aslında bunun olma olasılığı oldukça düşük. Bu, bir istismarın hedefine gönderilmeden önce filtrelenmesi gereken zaman alıcı bir süreçtir.
Bu şekilde emoji saldırısının başarılı olabilmesi için sadece emoji kabul eden bir filtreden geçmesi gerekiyor ki bu şu anda mümkün değil.
Bu saldırının olasılığı hakkında hem saldırganlara hem de savunuculara bilgi sağlamak araştırma danışmanının amacıdır. Bu şekilde, gelecekte davranışlarını değiştirmek için motive olacaklardır.
Bazı yazılım programları için emojilerin işlenmesi zor olabilir. Bu, emojilerin yazılımı kesmek için kullanılabileceği anlamına gelmez. Tüm bilgisayarların ve programların emojileri desteklememesi, kullanımlarına bir uyarlama gerektirecek kadar keşfedilmemiş olduklarını gösterir.
Araştırmalarının teknik detaylarını GitHub’da bulabilirsiniz.
Uzak Çalışanların Yükselişi: Ağınızın Güvenliğini Sağlamak İçin Bir Kontrol Listesi – Ücretsiz Teknik Dokümanı İndirin