Şekil 11.2. Mobil ekosistem [8]
Diğer taraftan mobil cihazlar üzerinde dış dünya ile etkileşim halin-
de olan birçok arayüz bulunmaktadır. Her bir arayüz yapısı itiba-
riyle cihaz üzerinde güvenlik riski oluşturan bir nokta haline gele-
bilmektedir. Mobil cihazların sahip olduğu arayüzlere ve bunların
özelliklerine Şekil 11.3’de yer verilmektedir.
Şekil 11.3. Mobil cihazlarda bulunan arayüzler [8]
Akıllı mobil cihazların yaygınlaşma hızı ve kullanıcıların büyük ço-
ğunluğunun bilinç düzeyinin düşük olması siber saldırganlar açı-
sından bulunmaz bir ortam oluşturmaktadır.
M O B İ L C İ H A Z L A R D A S İ B E R G Ü V E N L İ K
315
11.2. Mobil Kötücül Yazılımlar
Kötücül yazılımlar, kullanıcının isteği dışında veya izinsiz olarak iş-
lem yapan, önemli bilgileri ele geçiren, değiştiren veya kullanılmaz
hale getiren programlar veya kod parçalarıdır. Kötücül yazılımlar
genellikle SPAM maillerle veya faydalı uygulamaların içerisine ek-
lenen gizli eklentiler ile hedef sistemlere bulaştırılmaktadır. Kötü-
cül yazılımlar;
•
Virüs,
•
Solucan,
•
Trojan,
•
Rootkit,
•
Botnet
şeklinde gruplandırılabilir [11]. Söz konusu kötücül yazılımlar
kullanılarak mobil cihazlar üzerinde bulunan açıklıklar üzerinden
cihazın kontrolü ele geçirilebilmekte veya kişisel bilgiler çalınabil-
mektedir. Akıllı telefonları ele geçirmek için kullanılan en yaygın
kötücül yazılım türlerine ve bunların örneklerine Tablo 11.1’de yer
verilmektedir.
Tablo 11.1. Akıllı telefonları hacklemekte kullanılan kötücül yazılımlar [12]
Tür
Tanımlama
Örnekler
Trojan
Yasal uygulamalar gibi davranan
programlardır.
Android.Pjapps Trojan, Rogue
apps, Hydraq
Virüs
Yerleştiği bilgisayardaki veya mobil
cihazdaki dosyalara zarar veren, kendini
kopyalama yeteneğine sahip yazılımlardır.
Stuxnet
Botnet
Siber saldırganlar tarafından bilgisayarları
kontrol etmek ve gerektiğinde farklı
sistemlere saldırı düzenlemek amacıyla
kullanılan yazılımlardır. Mobil cihazlardaki
sosyal medya uygulamaları botnetler için
yeni bir ortam sağlamaktadır.
Opt-in botnet, Aurora botnet,
Rustock
Toolkit
Network tabanlı yaygın saldırılar yapmak
için kullanılan yazılımlardır.
Phoenix toolkit
Kötücül Reklam
(Malvertising)
Sahte internet siteleri ile bağlantılı özgün
görünen reklamlardır.
TweetMeme gibi sosyal medya
uygulamalarında kullanılan
kötücül reklamlar.
Solucan
Mobil şebekelerde havadan yayılabilen
ve kendi kendini çoğaltabilen kötücül
programlar.
iPhoneOS.Ikee.B, iPhoneOS.
Ikee
MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
316
Mobil kötücül yazılımlar, SMS, MMS, enfekte uygulamalar gibi
farklı şekillerde yayılabilmektedir. Kötücül yazılımların ana hedefi,
mobil cihazdaki kişisel bilgileri veya kullanıcının hesap bilgilerini
ele geçirmektir. Örneğin, SMS.AndroidOS.FakePlayer.b isimli uy-
gulama trojan içermektedir. Bu uygulama kullanıcılar tarafından
yetişkin içeriklerin izlenebilmesi için geliştirilmiştir ve manuel ola-
rak kullanıcının bir web sitesinden telefonuna indirerek kurması
gerekmektedir. Uygulamanın boyutu çok küçüktür ve kurulum
sırasında kullanıcıdan SMS göndermeye ilişkin izin istenmektedir.
Kullanıcı tarafından uygulama bir kez çalıştırıldığında kullanıcının
bilgisi dışında, program tarafından Premium SMS göndermektedir.
Bu mesajlar sonrasında kullanıcının parası, bilgisi dışında siber suç-
lulara transfer edilmektedir [11].
Akıllı telefonlara yönelik geliştirilen rootkit yazılımları ile GPS, pil,
ses ve mesajlaşma gibi telefonlara özel bilgiler ve arayüzler kontrol
edilebilmektedir. Bu bilgiler ve arayüzler kötücül yazılım geliştiren
korsanlara, kullanıcıların gizliliğini ve güvenliğini tehlikeye soka-
cak farklı saldırı yöntemleri geliştirme imkanları sunmaktadır. Bu
şekilde geliştirilen rootkit yazılımları ile akıllı telefon kullanıcısının
telefon görüşmeleri dinlenebilir, mevcut konum bilgisi öğrenilebilir
veya telefonun pili bitirilebilir.
Diğer taraftan kötücül yazılımların yapay zekayı kullanması ile bir-
likte tespit edilmesi ve bunlarla mücadele edilebilmesi güçleşmiştir.
Akıllı kötücül yazılımlara, güvenlik araştırmacıları tarafından IOS
işletim sistemini kullanan cihazlara yönelik geliştirilen ISAM (iP-
hone Stealth Airborne Malware) örnek olarak verilebilir [13]. ISAM,
kötücül yazılım yayılım mantığı, botnet kontrol mantığı, gizli bilgi-
lerin toplanması ve çalınması, çok sayıda kötücül SMS gönderimi,
uygulamaları hizmet dışı bırakma, şebekeyi hizmet dışı bırakma
gibi altı farklı kötücül özelliği bünyesinde barındırmaktadır. Ayrı-
ca, senkronize dağıtık saldırıları yerine getirebilmek için programın
ve kodların uzaktan güncellenmesi yeteneğine sahiptir.
Bilgisayar korsanları, kullanıcıların kişisel bilgilerini çalmak veya
kullanıcıları dolandırmak için mevcut uygulamaların açıklıkları-
nı araştırmaktan ziyade kişisel bilgisayar tabanlı virüs ve kötücül
yazılımları akıllı telefonlara hızlıca uyarlamaktadırlar [14]. Google
Play’de yaklaşık olarak 3,5 milyon uygulama bulunmaktadır. Bun-
ların %13’lük kısmının düşük kaliteli olduğu ve yüksek güvenlik
M O B İ L C İ H A Z L A R D A S İ B E R G Ü V E N L İ K
317
riski taşıdığı söylenmektedir. Cambridge Üniversitesi’nin 2015’de
yapmış olduğu bir araştırma, Android akıllı telefonlarının %87’si-
nin bilgisayar korsanları tarafından istismar edilebilecek en az bir
savunmasız noktaya sahip olduğunu ortaya koymuştur. Zimperi-
um laboratuvarının araştırması Android cihazların %95’inin SMS
vasıtasıyla en az bir kez saldırıya maruz kaldığını göstermektedir
[14].
Bununla birlikte araştırmalar kullanıcıların birçoğunun saldırıya
maruz kaldığından ve kişisel bilgilerinin çalındığından haberdar
olmadığını ortaya koymaktadır. Bu nedenle mobil güvenlik ve mo-
bil güvenlik risklerine karşı alınabilecek tedbirler konusunda kul-
lanıcıların bilinçlendirilmesi gerekmektedir. Ancak, kullanıcıların
bilinç düzeyinin artırılması ile mobil cihazlara yönelik güvenlik
risklerine karşı mücadele edilebilir.
Mobil cihaz güvenliğinde diğer önemli bir konu mobil cihazlarda
kullanılan uygulamaların güvenli olması konusudur. Burada, uy-
gulamayı geliştiren yazılımcılara önemli görevler düşmektedir.
Uygulama geliştiricileri, akıllı cihazlarımızda barındırılan telefon
defteri, arama kayıtları, internet gezinti kayıtları, resimler ve vide-
olar, finansal bilgiler, mesajlar, GPS konumu, kamera ve mikrofon
erişimi gibi kişisel bilgilerimize kolaylıkla erişebilmektedirler. Ay-
rıca, kişisel iletişimimizi ve hareketlerimizi takip edebilmektedirler.
Uygulama geliştiricilerinin genellikle ihtiyaç duyduğu izinlerden
daha fazlasını kullanıcıdan alma eğiliminde oldukları görülmekte-
dir. Kullanıcılar ise, uygulama yüklerken nelere izin verdiklerinin
ve bunların sonuçlarının neler olabileceği konusunda genellikle fi-
kir sahibi değillerdir.
Mobil kötücül yazılımların %60’ı spesifik olarak mobil cihazlarda-
ki finansal bilgileri hedef almaktadır ve test edilen uygulamaların
%95’inde en azından bir savunmasız nokta bulunmaktadır [15].
Gelişmiş güvenliğe rağmen, finansal kurumlar siber suçluların
hedefinde kalmaya devam etmektedir. Rootkitler, hibrit tehditler,
ortadaki adam/tarayıcı saldırıları ve oltalama gibi tehditler, mobil
servisler ve bunları kullananlar için tehlikeli bir ortam oluşturmak-
tadır [15].
Google Play’de 200’ün üzerinde mobil güvenlik uygulaması bulun-
masına rağmen, bunların hiçbirisi kullanıcıların ilgisini tam olarak
MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
318
çekebilmiş değildir. Akıllı telefon kullanıcıları kişisel bilgisayarlara
uyguladıkları antivirüs deneyimlerini akıllı telefonlara aktarmakta
başarılı olamamış gibi görünmektedir. Bunun temel sebebi, mobil
güvenlik riskleri konusunda kullanıcıların yeterli bilgiye sahip ol-
mamasıdır.
Mobil tehditler, fiziksel, ağ tabanlı, sistem tabanlı ve uygulama ta-
banlı olmak üzere farklı kategorilere ayrılabilir [16].
•
Fiziksel Tehditler: mobil cihazın kaybolması veya çalınması du-
rumunda ortaya çıkmaktadır. Masaüstü bilgisayarlar ile kıyas-
landığında mobil cihazlar daha hafif ve taşınabilir oldukların-
dan kaybolma ve çalınma riskleri yüksektir. Bilgisayar korsanı
tarafından mobil cihaz fiziksel olarak ele geçirildiğinde, mobil
cihazın içerisindeki bilgilerin ele geçirilmesi veya cihaza kötü-
cül yazılım yüklenmesi çok kolay olmaktadır. Bu gibi durum-
larla karşılaşmamak için cihazın fiziksel güvenliğin sağlanması
ve cihazın yetkisiz erişimlere karşı korunması için şifrelenmesi
önemli bir konudur.
•
Ağ tabanlı tehditler: Mobil cihazlarda genellikle bağlantı için
Wi-Fi veya bluetooth kullanılmaktadır. Bu arayüzlerin her biri
kendi kalıtımsal açıklıklarına sahiptir ve Wifite veya Aircrack-
ng Suite gibi araçlar kullanılarak gizli dinleme yapılmaya karşı
hassastırlar. Kullanıcılar, WPA2 veya daha iyi ağ güvenlik proto-
kolleri kullanarak sadece güvenilen ağlara bağlanmalıdır.
•
Sistem tabanlı tehditler: Cihaz üreticileri bazen istemeden de
olsa cihazları zayıf noktaları ile birlikte üretmektedir. Örneğin,
Samsung Android cihazlarda kullanılan SwiftKey gizli dinle-
me girişimlerine karşı korumasız bulunmuştur. Benzer şekilde,
Apple cihazlarda kullanılan iOS’da da kritik açıklıklar vardır. No
iOS Zone zayıf noktası, kapsama alanında bulunan iOS cihazlara
otomatik olarak bağlanmakta ve cihazı kullanım dışı bırakmak-
tadır [17].
•
Uygulama tabanlı tehditler: Sistem açıklıklarına benzer şekilde,
cihaz üzerinde yüklü olan üçüncü parti uygulamalar güncelli-
ğini yitirmiş olabilmektedir. Bazı uygulama geliştiricileri zama-
nında uygulamaların güncel sürümlerini yayınlamazlar. Bazen
de kullanıcılar uygulamaları güncellemeyi ihmal etmektedirler.
Güncel olmayan uygulamaların kullanımı bu uygulamalardaki
M O B İ L C İ H A Z L A R D A S İ B E R G Ü V E N L İ K
319
zayıf noktaların siber saldırganlar tarafından istismar edilmesi
riskini artırmaktadır.
Özellikle mobil cihazların çalınması veya kaybolması durumunda
kötü niyetli kişiler tarafında kullanımının engellenmesi amacıyla
IMEI bloklama yöntemi kullanılmaktadır. IMEI bloklama yönte-
minde kaybolan veya çalınan cihaza ait IMEI numarası, hizmet alı-
nan mobil işletmeci tarafından iletişime kapatılmaktadır. Böylece,
cihazın kötü amaçlar için kullanılmasının önüne geçilebilmektedir
[18]. Ülkemizde de uygulanan IMEI bloklama yöntemi ile mobil ci-
hazların fiziksel olarak güvenlik zafiyeti oluşturma ihtimali azaltıl-
maya çalışılmaktadır.
Saldırganlar, genellikle kötücül uygulamaları mobil cihazlara yük-
leyebilmek için kullanıcıları kandırmaya yönelik sosyal mühendis-
lik tekniklerini kullanmaktadır. Bu bir mesaj içerisindeki link, kı-
saltılmış hiper bağlantı veya yasal bir uygulamanın değiştirildikten
sonra yeniden paketlenmesi şeklinde olabilmektedir. Sosyal mü-
hendislik yoluyla yapılan dolandırıcılıkların dünyada en çok kul-
lanılan sahtekarlık yöntemi olduğu INTERPOL tarafından yapılan
bir araştırmada ortaya konulmaktadır. Örneğin, İngiltere Ulusal
Dolandırıcılıkla Mücadele Bürosu tarafından yapılan bir araştırma
Ocak 2014 ile Ocak 2015 tarihleri arasında bu tarz rapor edilen olay-
ların %21 artış gösterdiğini ortaya koymaktadır [18].
Diğer taraftan, mobil cihazlara yönelik tehditler saldırı türlerine
göre kötücül yazılım saldırıları, aldatıcı yazılım saldırıları ve ca-
sus yazılım saldırıları olmak üzere üç ana kategoride ele alınabilir.
Kötücül yazılım saldırıları, mobil cihazlara zarar vermek ve kişisel
bilgileri çalmak amacıyla kullanılmaktadır. Aldatıcı yazılım saldı-
rıları genellikle pazarlama amacıyla mobil cihazdan veri toplamak
amacıyla kullanılırlar. Bu yazılımların zarar verme amacı olmasa da
kullanıcılara rahatsızlık verebilmektedir. Casus yazılımlar ise mah-
rem kişisel verileri ele geçirmeyi hedeflemektedir [19].
Siber tehdit oluşturan en kritik zafiyetleri sıfırıncı gün açıklıkları
oluşturmaktadır. Sıfırıncı gün açıklıkları, henüz üretici tarafından
bilinmeyen ve buna ilişkin bir önlemin alınmadığı zayıflıkları ifade
etmek için kullanılmaktadır. Eylül 2015’de güvenlik şirketi Zerodi-
um Apple iOS’da bulunacak açıklıklara 1 milyon USD ödül vere-
ceğini açıklamıştır. Belirlenen kriterlere uygun olarak açıklık bulan
bir takım bu ödülü kazanmıştır [8].
MUSTAFA ALKAN - İ. ALPER DOĞRU - MURAT DÖRTERLER - RAMİ URFALIOĞLU - ÇAĞRI SÜMER
320
Akıllı telefon kullanımındaki artış birçok güvenlik riskini de bera-
berinde getirmektedir. Akıllı telefonlara yönelik güvenlik riskleri
Şekil-11.4’deki gibi kategorize edilebilir. Burada görüldüğü üzere
akıllı cihazlara yönelik güvenlik risklerini; zayıf noktalar, kimlik
doğrulama, veri koruma ve mahremiyet ile saldırılar olmak üzere
dört ana kategori oluşturmaktadır.
Dostları ilə paylaş: |