Apple geçtiğimiz günlerde yeni ‘Kilitleme Modu’nu (Lockdown) duyurdu. Bu özellik, risk altındaki kullanıcıları devlet takviyeli paralı casus yazılım geliştiren özel şirketlerin yüksek nitelikli ve amaçlı siber ataklarından muhafazayı amaçlıyor.
Bu çeşit bir atağın en kıymetli örneklerinden biri 2021’deki Guardian araştırmasında vurgulandı. Rapor, dünya çapında 30 binden fazla insan hakları aktivistinin, gazetecinin ve avukatın NSO Group tarafından oluşturulan Pegasus olarak bilinen bir bilgisayar korsanlığı yazılımı kullanılarak maksat alındığını gösteriyor.
Kaspersky Baş Güvenlik Araştırmacısı Victor Chebyshev, Apple’ın yeni inançlı modunun Pegasus üzere akınlara karşı tesirli bir savunma olup olmayacağını kıymetlendirdi ve kullanıcıların amaçlı ataklardan etkilenme risklerini azaltmak için öbür neler yapabileceğini ortaya koydu.
Kilitleme Modu inançlı mi?
Kilitleme Modu son derece kullanışlı bir dizi fonksiyondan oluşuyor ve sadece üst seviye yetkililer, aktivistler yahut gazeteciler için değil, tüm internet kullanıcıları için iş görüyor. Bu ayar ayrıyeten dijital olarak takip edildiğinden şüphelenen herkes için epey yararlı.
Ancak beşerler Kilitleme Modunu aktifleştirdikten sonra aygıtlarının büsbütün inançta olacağı yanılsamasına kapılmaması gerekiyor. Bu aygıtlara saldırmanın daha da zorlaşması, iOS platformuna yönelik sıfır gün güvenlik açıklarının fiyatlarının artmasını beraberinde getirecek.
Bununla birlikte bir aygıt çalışır durumda olduğu sürece, NSO Group’un Pegasus’u üzere değerli casus yazılımlara muhtaçlık duymadan da takip edilmesi mümkün. Bu şekil bir nezaret örneğin hücresel operatörün baz istasyonunda gerçekleştirilebilir yahut FindMy ekosistemi aracılığıyla bağlanan AirTag yahut AirPod’lar üzere potansiyel gayenin sahip olduğu başka ekipmanlar bu hedefle kullanılabilir. Saldırganlar bu sistem aracılığıyla fotoğraflar dahil olmak üzere kapsamlı aygıt datalarına erişebilir.
Kullanıcılar kendilerini nasıl koruyabilir?
Kişiler kendilerini bu üzere akınlardan büsbütün korumak için aygıtlarını kapatıp bir Faraday kafesine yerleştirmelidir. Doğal bu çok tedbir aygıtı kullanmayı imkansız hale getirir. Güvenlik konusuna yaklaşım günlük işlevlerle güvenlik ortasında bir uzlaşı gerektirir. Bu üzere özellikler akın zorlaştırır lakin hücum riskini büsbütün ortadan kaldıramaz.
Pegasus üzere tehditlerin çoklukla anlık iletileşme programlarındaki bağlantılar de dahil olmak üzere mağdurla yapılan konuşmaları kaydetmeye odaklandığı unutulmamalıdır. Kilitleme Modu etkinleştirildiğinde aygıtın Pegasus tarafından etkilenme mümkünlüğü daha düşük olacaktır. Bunun sonucunda da hücum vektörü uç aygıttan ilgili altyapıya yanlışsız kayar. İletileşme sunucuları yahut onlara hizmet eden işçi üzere.
Pegasus üzere programlardan etkilenme riskini azaltmak için Kaspersky, şunları öneriyor:
- Cihaz günlük olarak tekrar başlatılmalıdır. Aygıtın tertipli olarak yine başlatılması, tıklama ve kalıcılık gerektirmeyen (Pegasus gibi) sıfır gün akınlarına karşı tesirli olabilir. Bir kişi aygıtını her gün sıfırlarsa, davetsiz konuğun aygıta tekrar tekrar bulaşması gerekir.
- iMessage kapatılmalıdır. Bildiri uygulaması iOS’ta yerleşik bir hizmettir ve sıfır tıklama zincirleri için en düzgün dağıtım düzeneği olarak varsayılan ayarlarda aktiftir. Bu, iletileşme platformunu davetsiz konuklar için hayli cazip kılar.
- Mesajlarla gelen ilişkilere tıklanmamalıdır. Sıfır tıklama gerektiren sıfır gün zincirleri SMS, e-posta yahut iletileşme uygulaması üzere bir ileti yoluyla iletilebilir. Farklı iletilerden gelen irtibatları açmak için en inançlı seçenek, tercihen masaüstü bilgisayar aracılığıyla TOR Tarayıcısı kullanmak yahut daha uygunu Tails üzere kalıcı olmayan inançlı bir işletim sistemi kullanmaktır.
- Trafiği sürdürmek için VPN kullanılmalıdır. Kimi açıklardan yararlanma biçimleri, HTTP sitelerinde gezinirken yahut DNS’yi ele geçirirken MitM’nin GSM atakları yoluyla sağlanır. Trafiği maskelemek için muteber bir VPN tahlili kullanmak, GSM operatörünün direkt internet üzerinden kullanıcıları hedeflemesini zorlaştırır. Saldırganlar örneğin dolanım sırasında bireylerin bilgi akışını denetim ediyorsa, bu hedefleme sürecini de karmaşıklaştırır.
Bu temas aracılığıyla Kaspersky’nin “Pegasus, Chrysaor ve öbür APT taşınabilir makûs gayeli yazılımlarından korunma” blogundaki öbür faydalı ipuçlarını okuyabilirsiniz.
Kaynak: (BYZHA) – Beyaz Haber Ajansı