Köklü (jailbreen) mobil cihazlar siber saldırılara karşı 3,5 kat daha savunmasız


Köklü mobil cihazlar

Yakın tarihli bir çalışma, köklü cihazların mobil kötü amaçlı yazılım tarafından hedeflenme olasılığının 3,5 kat daha fazla olduğunu ve kuruluşlara getirdikleri risklerin altını çizdiğini ortaya koydu.

Mobil cihazları özelleştirmek için popüler yöntemler olan köklenme ve jailbreaking, artık öncelikle güç kullanıcıları tarafından kullanılmaktadır.

Üreticiler bu uygulamaları azaltmak için daha fazla özelleştirme seçeneği ve daha sıkı güvenlik protokolleri getirirken, köklü ve jailbreen cihazları özellikle kurumsal ortamlarda ciddi güvenlik tehditleri oluşturmaya devam ediyor.

Köklü cihazlar (kırmızı) vs stok cihazları (mavi) tarafından bildirilen tehditler.
  • Android: 400 cihazdan 1’i (%0.25) köklü
  • iOS: 2.500 cihazdan 1’i (%0.04) jailbroken

Yüksek tehdit seviyeleri

Kökleme (Android’de) ve jailbreak (iOS’ta), kullanıcıların cihazlarının işletim sistemine ayrıcalıklı erişim kazanmalarına izin vererek tipik olarak kısıtlanmış değişiklikler sağlar. Bununla birlikte, bu uygulamalar cihazları önemli güvenlik açıklarına maruz bırakmaktadır.

Çalışma, köklü cihazların toplam kurumsal cihazların sadece% 0,1’ini temsil ettiğini, ancak kötü amaçlı yazılım ve diğer güvenlik tehditleri tarafından orantısız bir şekilde hedeflendiğini buldu.

biten köklü bir cihaz için hreat zinciri

Temel bulgular şunları içerir:

  • Köklü cihazlarda kötü amaçlı yazılım saldırıları 3,5 kat daha sık görülür.
  • Meyveden çıkarılan uygulama algılamaları 12 kat artar.
  • Sistem uzlaşma olayları 250 kat daha yüksektir.
  • Dosya sistemi uzlaşma olayları 3000 kat artar.
  • Güvenlik geliştirilmiş Linux devre dışı bırakma 90 kattan fazla artar.

Bu rakamlar, hassas kurumsal verilere erişildiği ortamlarda köklü veya jailbreen cihazların kullanılmasıyla ilişkili ciddi riskleri vurgulamaktadır.

Kök ve jailbreaking’in arkasındaki araçlar

Raporda ayrıca popüler köklenme ve jailbreaking araçlarının evrimini de inceledi. Android için, Magisk, Apatch ve Kernelsu gibi çerçeveler yaygın olarak kullanılırken, iOS kullanıcıları dopamin, checkra1n ve roothide gibi araçlara güvenir.

Bu araçlar, yeni işletim sistemi sürümlerinde tespit ve işlevselliği korumak için sürekli olarak güncellenir.

Örneğin Magisk, sistem bölümünü değiştirmekten kaçınarak uygulamaların ve işletim sisteminin kök erişimini algılamasını zorlaştıran “sistemsiz” bir köklendirme yöntemi kullanır.

Benzer şekilde, CheckRA1n, eski Apple cihazlarındaki donanım güvenlik açıklarından yararlanır ve kalıcı jailbreak yetenekleri sağlar.

Köklü ve jailbreen cihazları dünya çapında, ABD ve Malezya gibi ülkelerde önemli konsantrasyonlarla tespit edilmiştir.

Bu araçların arkasındaki kalkınma toplulukları son derece aktiftir ve katkıda bulunanlar küresel olarak güvenlik önlemlerini atlayan teknikleri geliştirmek için işbirliği yaparlar.

Çalışma, Magisk ve Kernelsu gibi büyük çerçeveler için geliştirme faaliyetini izledi ve Android ve iOS’tan güncellemelerle veya artan güvenlik önlemleriyle çakışan yeni çatallarda sivri uçları ortaya koydu.

Bu dinamik gelişim manzarası, güvenlik satıcıları ve köklendirme aracı geliştiricileri arasındaki devam eden “kedi ve fare” oyununun altını çiziyor.

Tek bir uzlaşmacı cihaz, daha büyük saldırılar için bir giriş noktası olarak hizmet edebilir ve tüm kuruluşları riske atar.

Güvenlik uzmanları, sadece köklü cihazları değil, kök erişimini elde etmek için kullanılan belirli araçları da tanımlayabilen gelişmiş algılama yöntemlerinin önemini vurgulamaktadır.

Bu teknolojiler, gelişen tehditlerin önünde kalmak için makine öğreniminden ve davranışsal analizden yararlanır.

İşletmeler, hassas verileri ve sistemleri uzlaşmadan korumak için sağlam güvenlik önlemleri uygulayarak bu sofistike risklere karşı uyanık kalmalıdır.

Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates



Source link