Apple geçtiğimiz günlerde yeni ‘Kilitleme Modu’nu (Lockdown) duyurdu. Bu özellik, risk altındaki kullanıcıları devlet dayanaklı paralı casus yazılım geliştiren özel şirketlerin yüksek nitelikli ve gayeli siber ataklarından müdafaayı amaçlıyor.
Bu çeşit bir hücumun en değerli örneklerinden biri 2021’deki Guardian araştırmasında vurgulandı. Rapor, dünya çapında 30 binden fazla insan hakları aktivistinin, gazetecinin ve avukatın NSO Group tarafından oluşturulan Pegasus olarak bilinen bir bilgisayar korsanlığı yazılımı kullanılarak amaç alındığını gösteriyor.
Kaspersky Baş Güvenlik Araştırmacısı Victor Chebyshev, Apple’ın yeni inançlı modunun Pegasus üzere hücumlara karşı tesirli bir savunma olup olmayacağını kıymetlendirdi ve kullanıcıların maksatlı hücumlardan etkilenme risklerini azaltmak için öteki neler yapabileceğini ortaya koydu.
Kilitleme Modu inançlı mi?
Kilitleme Modu son derece kullanışlı bir dizi fonksiyondan oluşuyor ve sadece üst seviye yetkililer, aktivistler yahut gazeteciler için değil, tüm internet kullanıcıları için iş görüyor. Bu ayar ayrıyeten dijital olarak takip edildiğinden şüphelenen herkes için epey yararlı.
Ancak beşerler Kilitleme Modunu aktifleştirdikten sonra aygıtlarının büsbütün inançta olacağı yanılsamasına kapılmaması gerekiyor. Bu aygıtlara saldırmanın daha da zorlaşması, iOS platformuna yönelik sıfır gün güvenlik açıklarının fiyatlarının artmasını beraberinde getirecek.
Bununla birlikte bir aygıt çalışır durumda olduğu sürece, NSO Group’un Pegasus’u üzere kıymetli casus yazılımlara gereksinim duymadan da takip edilmesi mümkün. Bu şekil bir nezaret örneğin hücresel operatörün baz istasyonunda gerçekleştirilebilir yahut FindMy ekosistemi aracılığıyla bağlanan AirTag yahut AirPod’lar üzere potansiyel maksadın sahip olduğu öteki ekipmanlar bu emelle kullanılabilir. Saldırganlar bu sistem aracılığıyla fotoğraflar dahil olmak üzere kapsamlı aygıt bilgilerine erişebilir.
Kullanıcılar kendilerini nasıl koruyabilir?
Kişiler kendilerini bu üzere hücumlardan büsbütün korumak için aygıtlarını kapatıp bir Faraday kafesine yerleştirmelidir. Alışılmış bu çok tedbir aygıtı kullanmayı imkansız hale getirir. Güvenlik konusuna yaklaşım günlük işlevlerle güvenlik ortasında bir uzlaşı gerektirir. Bu üzere özellikler atak zorlaştırır fakat atak riskini büsbütün ortadan kaldıramaz.
Pegasus üzere tehditlerin çoklukla anlık iletileşme programlarındaki irtibatlar de dahil olmak üzere mağdurla yapılan konuşmaları kaydetmeye odaklandığı unutulmamalıdır. Kilitleme Modu etkinleştirildiğinde aygıtın Pegasus tarafından etkilenme mümkünlüğü daha düşük olacaktır. Bunun sonucunda da akın vektörü uç aygıttan ilgili altyapıya hakikat kayar. İletileşme sunucuları yahut onlara hizmet eden işçi üzere.
Pegasus üzere programlardan etkilenme riskini azaltmak için Kaspersky, şunları öneriyor:
- Cihaz günlük olarak yine başlatılmalıdır. Aygıtın tertipli olarak tekrar başlatılması, tıklama ve kalıcılık gerektirmeyen (Pegasus gibi) sıfır gün hücumlarına karşı tesirli olabilir. Bir kişi aygıtını her gün sıfırlarsa, davetsiz konuğun aygıta tekrar tekrar bulaşması gerekir.
- iMessage kapatılmalıdır. İleti uygulaması iOS’ta yerleşik bir hizmettir ve sıfır tıklama zincirleri için en âlâ dağıtım sistemi olarak varsayılan ayarlarda aktiftir. Bu, iletileşme platformunu davetsiz konuklar için epeyce cazibeli kılar.
- Mesajlarla gelen temaslara tıklanmamalıdır. Sıfır tıklama gerektiren sıfır gün zincirleri SMS, e-posta yahut iletileşme uygulaması üzere bir bildiri yoluyla iletilebilir. Farklı bildirilerden gelen kontakları açmak için en inançlı seçenek, tercihen masaüstü bilgisayar aracılığıyla TOR Tarayıcısı kullanmak yahut daha güzeli Tails üzere kalıcı olmayan inançlı bir işletim sistemi kullanmaktır.
- Trafiği sürdürmek için VPN kullanılmalıdır. Birtakım açıklardan yararlanma halleri, HTTP sitelerinde gezinirken yahut DNS’yi ele geçirirken MitM’nin GSM atakları yoluyla sağlanır. Trafiği maskelemek için emniyetli bir VPN tahlili kullanmak, GSM operatörünün direkt internet üzerinden kullanıcıları hedeflemesini zorlaştırır. Saldırganlar örneğin dolanım sırasında bireylerin data akışını denetim ediyorsa, bu hedefleme sürecini de karmaşıklaştırır.
Bu irtibat aracılığıyla Kaspersky’nin “Pegasus, Chrysaor ve öbür APT taşınabilir makus hedefli yazılımlarından korunma” blogundaki öteki faydalı ipuçlarını okuyabilirsiniz.
Kaynak: (BYZHA) – Beyaz Haber Ajansı