Yaygın olarak kullanılan Yono SBI: Bankacılık ve Yaşam Tarzı uygulamasında kritik bir güvenlik kusuru keşfedildi ve potansiyel olarak milyonlarca kullanıcıyı ortadaki insan (MITM) saldırılarına maruz bıraktı ve hassas finansal verileri riske attı.
CVE-2025-45080 olarak kataloglanan güvenlik açığı, Hindistan Devlet Bankası (SBI) tarafından geliştirilen ve dünyanın en büyük kullanıcı üslerinden biri için bir dijital bankacılık platformu olarak hizmet veren uygulamanın 1.23.36 sürümünü etkiler.
Alan | Detaylar |
---|---|
CVE kimliği | CVE-2025-45080 |
Uygulama sürümü | 1.23.36 |
Uygulama paketi | com.sbi.lotusintach |
Sorun | Güvensiz temiz metin trafiği etkinleştirildi |
CVSS şiddeti | Yüksek (CVSS 3.x Taban Puanı: 8.8) |
Güvenlik açığının doğası
Güvenlik araştırmacısı Ishwar Kumar, Yono SBI uygulamasının, APPSClearTextTraFFIC = ”True” ayarıyla belirtildiği gibi, uygulamanın manifest dosyasındaki cleartext ağ trafiğine izin verecek şekilde yapılandırıldığını belirledi.
Bu yapılandırma, güvenli HTTPS protokolü yerine şifrelenmemiş verilerin HTTP üzerinden iletilmesine izin verir.
API Seviye 28 (Android 9) veya daha yüksek olan Android uygulamaları için varsayılan, bu tür riskleri önlemek için temiz metin trafiğini engellemektir.
Ancak, Yono SBI’nın bu sürümünde, ayar etkin kalır ve önemli bir güvenlik açığı yaratır.
Potansiyel riskler ve saldırı senaryoları
Bu güvenlik açığının etkileri şiddetlidir:
- Din Eave Depropping: Kullanıcı kimlik bilgileri ve işlem ayrıntıları da dahil olmak üzere şifrelenmemiş veriler, aynı ağdaki saldırganlar tarafından ele geçirilebilir.
- Kurcalama: Kötü niyetli aktörler, veri paketlerini geçişte değiştirebilir, işlem ayrıntılarını potansiyel olarak değiştirebilir veya zararlı içerik enjekte edebilir.
- Ortadaki adam saldırıları: Kullanıcılar bilmeden haydut sunuculara bağlanabilir ve saldırganların bankayı taklit etmesine ve hassas bilgileri hasat etmesine izin verebilir.
Güvenlik açığı, sömürü kolaylığını ve gizlilik, dürüstlük ve kullanılabilirlik üzerindeki yüksek etkiyi yansıtan kritik olarak derecelendirilmiştir.
Araştırmacı, güvenlik açığını yeniden üretme adımlarını detaylandırdı:
- APK’nın Apktool gibi araçlarla ayrıştırılması, AndroidManifest.xml’deki güvensiz ayarı ortaya çıkarır.
- Burp Suite veya Wireshark gibi araçları kullanarak ağ analizi, şifrelenmemiş HTTP trafiğinin varlığını doğrular.
Gerçek dünya senaryosunda riski gösteren bir kavram kanıtı yayınlanmıştır.
Bu güvenlik açığı, özellikle halka açık veya teminatsız Wi-Fi ağları üzerinden uygulamaya erişen kullanıcılar için kullanıcı kimlik bilgilerini, finansal işlemleri ve kişisel verileri önemli risk altına sokar.
2 Temmuz 2025 itibariyle, SBI’dan etkilenen kullanıcılar için bir yama veya azaltma adımları hakkında bir kamu açıklaması yoktur.
Kullanıcılar için öneriler
Resmi bir düzeltme yayınlanıncaya kadar kullanıcılara şunlara şiddetle tavsiye edilir:
- Yono SBI uygulamasına erişirken genel Wi-Fi kullanmaktan kaçının.
- Olağandışı etkinlik için hesapları izleyin.
- Bir güvenlik yaması kullanılabilir hale geldiğinde uygulamayı hemen güncelleyin.
Güvenlik uzmanları, SBI’nin geniş kullanıcı tabanını potansiyel sömürüden korumak için bu sorunu ele alması için aciliyeti vurgulamaktadır.
Özel Web Semineri Uyarısı: Gelişmiş API Güvenliği İçin Intel® İşlemci Yeniliklerini Koşullandırma – Ücretsiz Kayıt