şükela:  tümü | bugün
26 entry daha
  • teknik olarak gayet de mümkün olan ve tarihte defalarca yaşanmış bu işlemi merak eden arkadaşlar için kısaca nasıl olabileceğini paylaşayım.

    birinin whatsapp konuşmalarına ulaşmak isterseniz 4 yolu var: ya alıcıyı, ya göndericiyi, ya sunucuyu ya da aracıyı hacklemeniz gerekiyor. bu senaryoda sunucuyla işimiz yok çünkü zaten mesajlar uçtan uca şifrelenmiş. sunucuyu patlatsam bile sadece şifreli mesajı göreceğim, key'ler cihazda. aracı diyebileceğimiz mobil operatör altyapısı, aradaki network vs'nin de aynı sebepten manası yok - sadece şifreli trafik görüyor olacaksın. o zaman alıcı ya da göndericiye odaklanmam lazım.

    bu en uç teknolojiye sahip istismar (exploit) tipi interactionless exploit olarak geçiyor. iphone'larda geçtiğimiz yıllarda çıkan benzer bir açığı örnek vereyim: alıcı cihazına sahip değilsiniz, ele geçiremiyorsunuz ve adam tamamen bilmediğiniz bir yerde, cihaza fiziksel erişiminiz yok. adamın sadece telefon numarasını biliyorsunuz. karşı tarafa özel tasarlanmış bir kod içeren bir mesaj gönderiyorsunuz. karşı tarafın telefonunda bir bildirim bile oluşmuyor, adam mesajı göremiyor bile. ama gönderilen mesaj, alıcı tarafında bir hataya yol açıyor. bu hata sonucunda gönderici kişi, cihazda privileged yani ayrıcalıklı bir hesaba erişmiş oluyor. cihazda hiç bir saldırı emaresi görünmediği halde, cihaz içerisinde ayrıcalıklı hesabın yapabileceği tüm işlemleri yapabilir konuma geliyorsunuz (mesela fotoğrafları alıp kendine yollamak, çağrı listesini almak, mesajları okumak, vs)

    bu istismar çeşidi piyasada en pahalıya satılan istismar çeşidi aynı zamanda. exploit broker'larından zerodium mesela düne kadar whatsapp ya da imessage üzerindeki bu tarz bir exploit bulana nakit 1.5 milyon dolar veriyordu. şu anda aynı teklif windows için geçerli. dünya üzerindeki herhangi bir windows bilgisayarda zero-click interactionless çalışacak bir açık bulursanız, 1 milyon dolara kadar paraya konabilirsiniz. aynısının ios ve android'de yapabilirseniz, açık başına 2.5 milyon dolara kadar nakit paranız hayırlı olsun. bu adamlar da araştırmacılardan satın aldıkları bu açıkları direkt olarak devletlere satıyorlar. takdir edersiniz ki devletleri geçtim, bizim bitirim işadamları için bile birkaç milyon dolar para değil.

    sıkça bahsedilen nso group da israil merkezli bir siber güvenlik kuruluşu - bu arkadaşların müşterileri genel olarak direkt istihbarat servisleri ve devletler oluyor. adamlar yaygın kullanılan cihazlardaki açıkları istismar eden yazılımlar geliştiriyorlar. nso group'un elindeki teknik imkanlar, şirket olarak arkasının inanılmaz sağlam olması (eski unit 8200 yani israil istihbarat birimlerinden ayrılan adamların kurduğu bir şirket) ve sınırsız bütçesi sayesinde whatsapp, ios ya da android üzerinde bu tarz bir exploit'i kullanarak müşterilerine casusluk yapabilecek imkan sağladığını tahmin ediyorum.

    merak edenler için benzer interactionless saldırı hikayeleri - interactionless zero click exploit diye aratarak dahasına ulaşabilirsiniz:
    https://www.wired.com/…e-call-voip-buffer-overflow/
    https://www.wired.com/…s-hacks-google-project-zero/
    https://www.wired.com/…click-attacks-hidden-menace/
    https://googleprojectzero.blogspot.com/…ximity.html
    zerodium fiyat listesi: https://zerodium.com/program.html
36 entry daha

hesabın var mı? giriş yap