Forumlar
Yeni Mesajlar
CerezExtra
EĞLENCE ↓
Şans Kurabiyesi
Renk Falınız
ÇerezRADYO
Sevgiliye Özel
ÇerezDERGİ
Hızlı Okuma Testleri
Pratik Çözümler
Yeniler
Yeni Mesajlar
Yeni ürünler
Yeni kaynaklar
Son Aktiviteler
İndir
En son incelemeler
Dükkan
Giriş
Kayıt
Yeniler
Yeni Mesajlar
Menu
Giriş
Kayıt
Uygulamayı yükle
Yükle
Forumlar
Bilgisayar & Cep & Teknoloji
Cep Telefonları
SIM Kartlarda Büyük Tehlike: SIMJACKER
JavaScript devre dışı bırakıldı. Daha iyi bir deneyim için, devam etmeden önce lütfen tarayıcınızda JavaScript'i etkinleştirin.
You are using an out of date browser. It may not display this or other websites correctly.
You should upgrade or use an
alternative browser
.
Konuya cevap yaz
Mesaj
<blockquote data-quote="YoRuMSuZ" data-source="post: 993194" data-attributes="member: 1"><p><span style="font-size: 22px">SIM kart üzerinde daha önce keşfedilmemiş kritik bir güvenlik açığı keşfedildi.</span></p><p></p><p>Siber güvenlik araştırmacıları telefonlarda kullanılan SIM kart üzerinde daha önce keşfedilmemiş kritik bir güvenlik açığı keşfettiler. Bu güvenlik açığından yararlanan saldırganlar, SIM kartlardaki güvenlik açığını kullanarak cep telefonlarını birer zombi haline getirip çeşitli saldırılar ve casusluklar yapabilmektedirler.</p><p></p><p style="text-align: center">[ATTACH=full]76354[/ATTACH]</p><p></p><p><strong>SimJacker </strong>olarak adlandırılan güvenlik açığı, yerleştirilen yazılımın bir parçası olan <strong>SIMalliance Toolbox Browser</strong> üzerinde bulunmaktadır. <strong>S@TBrowser</strong> olarak belirtilen tarayıcı, SIM Tool Kit'in bir parçası olup eSIM dahil birçok SIM kartına takılan ve mobil operatörlere bazı hizmetleri ve abonelikleri sağlaması için tasarlanmış bir uygulamadır. Ayrıca kısa mesaj gönderme, çağrı ayarlama, tarayıcı başlatma, yerel veri sağlama, komut çalıştırma ve veri gönderme gibi birçok STK talimatları içerdiği için herhangi bir cihaza SMS gönderilerek tetiklenebilir. Ek olarak, yazılım cep telefonlarda zararlı komut çalıştırmak için ortam sunmaktadır.</p><p></p><p>Saldırganın düzenlemiş olduğu kötü amaçlı bir SMS'in sıradan bir GSM modem üzerinde hedefe gönderilmesiyle, hedef cihazın konum bilgisi ve IMEI bilgilerinin elde edilmesine, hedef adına sahte mesajların atılmasına, dolandırıcılık yapılmasına, kötü amaçlı web sayfaları açmaya zorlayarak zararlı yazılımların yayılmasına, SIM kartı devre dışı bırakarak DOS saldırısının yapılmasına ve sistem üzerinde kontrolün saldırganın eline geçmesine neden olunabilir. Ayrıca saldırı sırasında kullanıcı herhangi bir saldırının olup olmadığını bilmemektedir.</p><p></p><p><strong><span style="font-size: 22px">iOS 13 SÜRÜMÜNDE KRİTİK GÜVENLİK AÇIĞI</span></strong></p><p></p><p>Yeni piyasaya sürülen iOS 13 sürümü üzerinde kritik bir güvenlik açığı keşfedildi. Bu güvenlik açığı kilit ekranının atlatılmasına ve hassas verilere erişilmesine izin veriyor. İspanyol güvenlik araştırmacı Jose Rodriguez tarafından tespit edilen zafiyet 17 Temmuz tarihinde Apple'a bildirildi. Apple ise henüz bu güvenlik açığını giderecek bir güncelleme yayınlamadı. Güvenlik açığının nasıl exploit edildiğine dair videoya buradan ulaşabilirsiniz.</p><p></p><p><strong><span style="font-size: 22px">ES FILE EXPLORER'DA GÜVENLİK AÇIĞI</span></strong></p><p></p><p>Kullanıcıların depolanan dosyalarına ve sistem dosyalarına erişim imkânı sunan ve FTP ile ağ üzerinden dosya sistemine erişim sağlayan ES File Explorer uygulamasında CVE-2019-11380 kodu verilen kritik bir güvenlik açığı tespit edildi.</p><p></p><p>Uygulamanın activity dosyalarının içerisindeki .ftp.ESFtpShortcut dosyası FTP sunucusunun başlatılmasında kullanıl-maktadır. Parola oluşturulduğu halde activity dosyası, adb activity manager kullanılarak başlatılırsa FTP sunucusu başlatılıp dosyalara erişilebilir. Güvenlik açığı, bir saldırganın güvensiz FTP servisi üzerinden kimlik doğrulama mekanizmasını bypass etmesi ile ortaya çıkmaktadır. Böylelikle saldırgan hedef cep telefonları üzerindeki depolanan dosyalara erişebilmektedir. Saldırgan URL adresini herhangi bir tarayıcı üzerinden açarak dosyaları görüntüleyebilir.</p><p></p><p>Apple'ın iOS 13.1 sürümü ile bu sorunu çözmesi bekleniyor. O zamana kadar iPhone kullanıcılarının telefonlarını halka açık yerlerde bırakmamaları önerilmektedir.</p><p></p><p><strong><span style="font-size: 22px">INTEL İŞLEMCİLERDE GÜVENLİK AÇIĞI</span></strong></p><p></p><p>Geçmişte Intel CPU'lara yönelik çıkan side-channel güvenlik açıklarından farklı olarak, ağ üzerinden exploit edilebilen yeni bir güvenlik açığı keşfedildi. "Network Cache Attack"'ın kısaltması olan NetCAT adlı yeni ağ tabanlı side-channel güvenlik açığı, saldırganın hedef sistemde SSH parolası gibi hassas verileri Intel'in CPU önbelleğinden çekmesine olanak tanıyor. CVE-2019-11184 kodlu güvenlik açığı, Intel'in DDIO adlı performans optimizasyon özelliğinde bulunuyor ve ağdaki cihazların CPU önbelleğine erişmesine neden oluyor. DDIO, Intel Xeon E5, E7 ve SP aileleri de dahil olmak üzere 2012'den beri tüm Intel sunucu sınıfı işlemcilerde varsayılan olarak etkin durumda geliyor. Saldırı demo videosuna internetten ulaşabilirsiniz.</p><p></p><p>Intel, güvenlik açığından etkilenmemek için DDIO özelliğinin devre dışı bırakılmasını ya da güvenilir olmayan ağlardan sunuculara doğrudan erişimin sınırlanmasını öneriyor.</p><p></p><p><em>Kaynak: Chip.com.tr</em></p></blockquote><p></p>
[QUOTE="YoRuMSuZ, post: 993194, member: 1"] [SIZE=6]SIM kart üzerinde daha önce keşfedilmemiş kritik bir güvenlik açığı keşfedildi.[/SIZE] Siber güvenlik araştırmacıları telefonlarda kullanılan SIM kart üzerinde daha önce keşfedilmemiş kritik bir güvenlik açığı keşfettiler. Bu güvenlik açığından yararlanan saldırganlar, SIM kartlardaki güvenlik açığını kullanarak cep telefonlarını birer zombi haline getirip çeşitli saldırılar ve casusluklar yapabilmektedirler. [CENTER][ATTACH type="full" alt="Sim kart hack yöntemleri"]76354[/ATTACH][/CENTER] [B]SimJacker [/B]olarak adlandırılan güvenlik açığı, yerleştirilen yazılımın bir parçası olan [B]SIMalliance Toolbox Browser[/B] üzerinde bulunmaktadır. [B]S@TBrowser[/B] olarak belirtilen tarayıcı, SIM Tool Kit'in bir parçası olup eSIM dahil birçok SIM kartına takılan ve mobil operatörlere bazı hizmetleri ve abonelikleri sağlaması için tasarlanmış bir uygulamadır. Ayrıca kısa mesaj gönderme, çağrı ayarlama, tarayıcı başlatma, yerel veri sağlama, komut çalıştırma ve veri gönderme gibi birçok STK talimatları içerdiği için herhangi bir cihaza SMS gönderilerek tetiklenebilir. Ek olarak, yazılım cep telefonlarda zararlı komut çalıştırmak için ortam sunmaktadır. Saldırganın düzenlemiş olduğu kötü amaçlı bir SMS'in sıradan bir GSM modem üzerinde hedefe gönderilmesiyle, hedef cihazın konum bilgisi ve IMEI bilgilerinin elde edilmesine, hedef adına sahte mesajların atılmasına, dolandırıcılık yapılmasına, kötü amaçlı web sayfaları açmaya zorlayarak zararlı yazılımların yayılmasına, SIM kartı devre dışı bırakarak DOS saldırısının yapılmasına ve sistem üzerinde kontrolün saldırganın eline geçmesine neden olunabilir. Ayrıca saldırı sırasında kullanıcı herhangi bir saldırının olup olmadığını bilmemektedir. [B][SIZE=6]iOS 13 SÜRÜMÜNDE KRİTİK GÜVENLİK AÇIĞI[/SIZE][/B] Yeni piyasaya sürülen iOS 13 sürümü üzerinde kritik bir güvenlik açığı keşfedildi. Bu güvenlik açığı kilit ekranının atlatılmasına ve hassas verilere erişilmesine izin veriyor. İspanyol güvenlik araştırmacı Jose Rodriguez tarafından tespit edilen zafiyet 17 Temmuz tarihinde Apple'a bildirildi. Apple ise henüz bu güvenlik açığını giderecek bir güncelleme yayınlamadı. Güvenlik açığının nasıl exploit edildiğine dair videoya buradan ulaşabilirsiniz. [B][SIZE=6]ES FILE EXPLORER'DA GÜVENLİK AÇIĞI[/SIZE][/B] Kullanıcıların depolanan dosyalarına ve sistem dosyalarına erişim imkânı sunan ve FTP ile ağ üzerinden dosya sistemine erişim sağlayan ES File Explorer uygulamasında CVE-2019-11380 kodu verilen kritik bir güvenlik açığı tespit edildi. Uygulamanın activity dosyalarının içerisindeki .ftp.ESFtpShortcut dosyası FTP sunucusunun başlatılmasında kullanıl-maktadır. Parola oluşturulduğu halde activity dosyası, adb activity manager kullanılarak başlatılırsa FTP sunucusu başlatılıp dosyalara erişilebilir. Güvenlik açığı, bir saldırganın güvensiz FTP servisi üzerinden kimlik doğrulama mekanizmasını bypass etmesi ile ortaya çıkmaktadır. Böylelikle saldırgan hedef cep telefonları üzerindeki depolanan dosyalara erişebilmektedir. Saldırgan URL adresini herhangi bir tarayıcı üzerinden açarak dosyaları görüntüleyebilir. Apple'ın iOS 13.1 sürümü ile bu sorunu çözmesi bekleniyor. O zamana kadar iPhone kullanıcılarının telefonlarını halka açık yerlerde bırakmamaları önerilmektedir. [B][SIZE=6]INTEL İŞLEMCİLERDE GÜVENLİK AÇIĞI[/SIZE][/B] Geçmişte Intel CPU'lara yönelik çıkan side-channel güvenlik açıklarından farklı olarak, ağ üzerinden exploit edilebilen yeni bir güvenlik açığı keşfedildi. "Network Cache Attack"'ın kısaltması olan NetCAT adlı yeni ağ tabanlı side-channel güvenlik açığı, saldırganın hedef sistemde SSH parolası gibi hassas verileri Intel'in CPU önbelleğinden çekmesine olanak tanıyor. CVE-2019-11184 kodlu güvenlik açığı, Intel'in DDIO adlı performans optimizasyon özelliğinde bulunuyor ve ağdaki cihazların CPU önbelleğine erişmesine neden oluyor. DDIO, Intel Xeon E5, E7 ve SP aileleri de dahil olmak üzere 2012'den beri tüm Intel sunucu sınıfı işlemcilerde varsayılan olarak etkin durumda geliyor. Saldırı demo videosuna internetten ulaşabilirsiniz. Intel, güvenlik açığından etkilenmemek için DDIO özelliğinin devre dışı bırakılmasını ya da güvenilir olmayan ağlardan sunuculara doğrudan erişimin sınırlanmasını öneriyor. [I]Kaynak: Chip.com.tr[/I] [/QUOTE]
Alıntıları ekle...
İsim
Spam kontrolü
Sarı kırmızı renkleri ile ünlü futbol takımımız?
Cevapla
Forumlar
Bilgisayar & Cep & Teknoloji
Cep Telefonları
SIM Kartlarda Büyük Tehlike: SIMJACKER
Top