Sıfır Tıklama Saldırısı (Zero Click Attack)

noktalıvirgül

Deneyimli Moderatör
17 Kas 2020
924
2
513

Biliniyor ki internete bağlanan cihazlar her zaman siber saldırı riski altındadır. Bu riskleri en aza indirmek için bazı gereklilikler şöyledir:

-Şüpheli linklere, şüpheli e-posta içeriklerine tıklanmamalı,

-Ürün yazılımları düzenli olarak güncellenmeli,

-Parolalar belli aralıklarla değiştirilmeli ve güçlü parolalar seçilmeli,

-Halka açık wi-fi bağlantıları kullanılmamalı,

-Kalabalık ortamdayken ekran yabancıların görebileceği şekilde konumlandırılmamalı,

-Güvenlik duvarı (firewall) açık tutulmalı,

-Veriler, dosyalar, klasörler yedeklenmeli.


Bütün bu önlemler, siber saldırılardan standart şekilde korunma yöntemlerini içermektedir. İşte bütün bu önlemlerin alınmasına ve hatta hiçbir kullanıcı etkileşimi olmamasına rağmen savunulması zor olan bir saldırı türü, “sıfır tıklama saldırısı”dır. Yani bu saldırı türü ile tedbirler etkisiz kalabilmekte, kullanıcının bir hareketi olmadan, herhangi bir şekilde ikna edilmesi gerekmeden cihazlara sızılabilmektedir. Bu saldırı türü, işletim sistemi yazılımında veya mesajlaşma uygulamalarındaki güvenlik açıklarını kötüye kullanma ile ortaya çıkar.

Sıfır tıklama saldırıları için herhangi bir kullanıcı etkileşimine gerek kalmaz. Kullanıcıların bir fare tıklaması, klavye tuşlarına basması vb. hareketler, herhangi bir etkileşim içine girmeden uğradıkları saldırı türüdür. Siber güvenlik bilinci konusunda en ileri düzey kullanıcılar bile bu saldırılara maruz kalabilir. Ayrıca bu tarz eylemler, çoğunlukla siber saldırılar konusunda bilinç düzeyi yüksek kullanıcıları hedef alır. Bu saldırıların iz bırakmama gibi önemli bir özelliği vardır, bu yüzden saldırganların ve saldırının hangi amaçla yapıldığının tespit edilmesi oldukça güçtür.

Sıfır tıklama yöntemiyle cihazlara erişebilen casus yazılım, kullanıcının hatalarından değil, cihazın veya ağın açıklarından faydalanır. Bu açıkların tespit edilip yama yapılması için ne kadar gelişim sağlanıyorsa da buna karşı saldırı senaryoları konusunda da o kadar çok gelişim söz konusudur. Yani savunma teknikleri de saldırı teknikleri de sürekli gelişmektedir. Kullanıcılar, her zaman temkinli olmalı ve gerekli savunma şartlarını yerine getirmelidir. Bu saldırı, bireysel cihazlara uygulanmasından çok, büyük önem taşıyan hassas verilerin olduğu bilgisayarlara uygulanmaktadır. Yani standart bir kullanıcının sıfır tıklama saldırısına maruz kalma olasılığı düşüktür. Çünkü bu saldırılar çoğunlukla büyük ölçekli işletmelerin, devletlerin vb sistemlerinin üzerinde kullanılır.

Güvenlik yazılımları çoğunlukla ihlalleri ortadan kaldırmak için veri doğrulama tekniğini kullanmaktadır. Sıfır tıklama saldırısında, cihazlardaki kusurlardan yararlanılarak sisteme girerken veri doğrulama boşluğu tespit edildiğinde bu güvenlik açığı saldırı için kullanılabilmektedir, ayrıca kullanıcının bir işlem yapması beklenmeden yapılabilir.

Sıfır tıklama saldırıları mesajlaşma ve sesli arama yapılabilen uygulamaların ve işletim sistemlerinin veri doğrulama işlevlerinin boşluklarını oldukça fazla hedef alır. Bu uygulama hizmetleri “güvenilir olmayan kaynaklardan veri almak” gibi açıkları olduğu için bu şekilde hedef haline gelir. Yani yüklenmek istenen uygulama ve geliştiricisi çok önemlidir. Geliştirici ve uygulama hakkında bilgi yoksa ve bunlar uygulama mağazası tarafından doğrulanmadıysa bu tarz uygulamalar şüphelidir.



Ayrıca gizli bir metin mesajı, dosya, ağ paketleri, kimlik doğrulama istekleri, sesli posta, MMS, PDF, gizli resim, video konferans oturumları üzerinden cihazın kodlarındaki güvenlik açığını kullanarak cihaza sızma amaçlanır. Mesajlaşma uygulamaları için telefon numarası tanımlanmasıyla da cihazlar açık hedef haline gelebilmektedir.

Hangi güvenlik açığından yararlanılıp cihaza erişim sağlanabildiğine göre sıfır tıklama saldırısının farklı özelliği vardır. Bu saldırılar, kurbanın etkileşimine bağlı olmadığı için korunmak için yapılacak çok fazla şey yoktur. Çoğunlukla çok önemli verilere sahip belli bir kitleyi hedef alırlar. Yine de cihazlardaki güncellemelerin düzenli yapılması, indirmelerin sadece resmi web sitelerinden veya resmi mağazalardan yapılması, kullanılmayan uygulamaların silinmesi, istenmeyen e-postaların engellenmesi, güvenlik kısıtlamalarının durdurulmaması veya durmasına sebep olacak şekilde cihazın root’lanmaması, tarayıcıların açılır pencerelerinin engellenmesinin sağlanması, cihazın parola korumasının açık tutulması, güçlü parolalar kullanılması, hesaplara ve ağlara erişilmesi için güçlü kimlik doğrulamaları kullanılması, hesaplarda çift faktörlü kimlik doğrulama kullanılması, sistemlerin ve verilerin düzenli şekilde yedeklenmesi, güçlü virüs koruma yazılımları kullanılması, düzenli virüs taramalarının yapılması, cihazın halka açık wi-fi ağına bağlanılmaması, yazılım üreticilerinin güvenlik açıklarının farkına varıp hemen bu boşlukları yamalaması ve bunlar için yazılım güncellemesi yapılması riski ciddi ölçüde azaltır.

Sıfır tıklama saldırılarının bir başka örneği, telefondaki e-posta uygulamasındaki güvenlik açığıdır. Kötü niyetli hacker’lar güvenlik açığını tespit ederse cihaza bozuk kodlar içeren bir e-posta gönderir. E-posta, yerine ulaştığında bu bozuk kod telefonda etkinleşir ve cihaza bulaşarak saldırganın tüm e-postalara erişmesini sağlar. Şüpheli görünen e-postalar da çoğunlukla silindiği için bu sıfır tıklama saldırısının izi de kalmayacaktır. Yani bazen kullanıcıların korunmasına yönelik önlemler, sıfır tıklama saldırılarına yardımcı bile olabilmektedir. Ne kadar çok güvende hissedilirse sıfır tıklama saldırısı riski de o kadar artacaktır.

Neredeyse fark edilemez ve izlenemez özellikleriyle sıfır tıklama teknikleri bazen devlet kurumlarındaki casusluk operasyonları için ülke yararına da kullanılabilmektedir.

Siber güvenlik uzmanları, zero-click’in en büyük kozlarından birinin tespit edilemiyor olmasından bahsetmektedirler. Bu saldırı %20 başarılı olsa da iz bırakmadığı için rahatlıkla aynı yöntemle tekrarlanabilir. Hatta tespit edilememiş olan birçok zero click saldırısı olduğu düşünülmektedir.

Saldırının en önemli ve geçerli uygulaması, hedefe gönderilen verilerin, sistem veya kullanıcı bunların güvenilir olup olmadığını tespit edemeden harekete geçmelerini sağlamaktır. Bu saldırıların ilk uygulamaları, güvenlik duvarları olmayan veya çalışmayan sunuculara veri paketleri göndermek şeklindeydi. Sonrasında ise daha önce belirttiğimiz gibi çok sayıda uygulama denemeleri yapılmış ve sonuç alınanlar kullanılmaya devam etmiştir.
 

Türkiye.

Üye
28 Nis 2022
105
84

Biliniyor ki internete bağlanan cihazlar her zaman siber saldırı riski altındadır. Bu riskleri en aza indirmek için bazı gereklilikler şöyledir:

-Şüpheli linklere, şüpheli e-posta içeriklerine tıklanmamalı,

-Ürün yazılımları düzenli olarak güncellenmeli,

-Parolalar belli aralıklarla değiştirilmeli ve güçlü parolalar seçilmeli,

-Halka açık wi-fi bağlantıları kullanılmamalı,

-Kalabalık ortamdayken ekran yabancıların görebileceği şekilde konumlandırılmamalı,

-Güvenlik duvarı (firewall) açık tutulmalı,

-Veriler, dosyalar, klasörler yedeklenmeli.


Bütün bu önlemler, siber saldırılardan standart şekilde korunma yöntemlerini içermektedir. İşte bütün bu önlemlerin alınmasına ve hatta hiçbir kullanıcı etkileşimi olmamasına rağmen savunulması zor olan bir saldırı türü, “sıfır tıklama saldırısı”dır. Yani bu saldırı türü ile tedbirler etkisiz kalabilmekte, kullanıcının bir hareketi olmadan, herhangi bir şekilde ikna edilmesi gerekmeden cihazlara sızılabilmektedir. Bu saldırı türü, işletim sistemi yazılımında veya mesajlaşma uygulamalarındaki güvenlik açıklarını kötüye kullanma ile ortaya çıkar.

Sıfır tıklama saldırıları için herhangi bir kullanıcı etkileşimine gerek kalmaz. Kullanıcıların bir fare tıklaması, klavye tuşlarına basması vb. hareketler, herhangi bir etkileşim içine girmeden uğradıkları saldırı türüdür. Siber güvenlik bilinci konusunda en ileri düzey kullanıcılar bile bu saldırılara maruz kalabilir. Ayrıca bu tarz eylemler, çoğunlukla siber saldırılar konusunda bilinç düzeyi yüksek kullanıcıları hedef alır. Bu saldırıların iz bırakmama gibi önemli bir özelliği vardır, bu yüzden saldırganların ve saldırının hangi amaçla yapıldığının tespit edilmesi oldukça güçtür.

Sıfır tıklama yöntemiyle cihazlara erişebilen casus yazılım, kullanıcının hatalarından değil, cihazın veya ağın açıklarından faydalanır. Bu açıkların tespit edilip yama yapılması için ne kadar gelişim sağlanıyorsa da buna karşı saldırı senaryoları konusunda da o kadar çok gelişim söz konusudur. Yani savunma teknikleri de saldırı teknikleri de sürekli gelişmektedir. Kullanıcılar, her zaman temkinli olmalı ve gerekli savunma şartlarını yerine getirmelidir. Bu saldırı, bireysel cihazlara uygulanmasından çok, büyük önem taşıyan hassas verilerin olduğu bilgisayarlara uygulanmaktadır. Yani standart bir kullanıcının sıfır tıklama saldırısına maruz kalma olasılığı düşüktür. Çünkü bu saldırılar çoğunlukla büyük ölçekli işletmelerin, devletlerin vb sistemlerinin üzerinde kullanılır.

Güvenlik yazılımları çoğunlukla ihlalleri ortadan kaldırmak için veri doğrulama tekniğini kullanmaktadır. Sıfır tıklama saldırısında, cihazlardaki kusurlardan yararlanılarak sisteme girerken veri doğrulama boşluğu tespit edildiğinde bu güvenlik açığı saldırı için kullanılabilmektedir, ayrıca kullanıcının bir işlem yapması beklenmeden yapılabilir.

Sıfır tıklama saldırıları mesajlaşma ve sesli arama yapılabilen uygulamaların ve işletim sistemlerinin veri doğrulama işlevlerinin boşluklarını oldukça fazla hedef alır. Bu uygulama hizmetleri “güvenilir olmayan kaynaklardan veri almak” gibi açıkları olduğu için bu şekilde hedef haline gelir. Yani yüklenmek istenen uygulama ve geliştiricisi çok önemlidir. Geliştirici ve uygulama hakkında bilgi yoksa ve bunlar uygulama mağazası tarafından doğrulanmadıysa bu tarz uygulamalar şüphelidir.



Ayrıca gizli bir metin mesajı, dosya, ağ paketleri, kimlik doğrulama istekleri, sesli posta, MMS, PDF, gizli resim, video konferans oturumları üzerinden cihazın kodlarındaki güvenlik açığını kullanarak cihaza sızma amaçlanır. Mesajlaşma uygulamaları için telefon numarası tanımlanmasıyla da cihazlar açık hedef haline gelebilmektedir.

Hangi güvenlik açığından yararlanılıp cihaza erişim sağlanabildiğine göre sıfır tıklama saldırısının farklı özelliği vardır. Bu saldırılar, kurbanın etkileşimine bağlı olmadığı için korunmak için yapılacak çok fazla şey yoktur. Çoğunlukla çok önemli verilere sahip belli bir kitleyi hedef alırlar. Yine de cihazlardaki güncellemelerin düzenli yapılması, indirmelerin sadece resmi web sitelerinden veya resmi mağazalardan yapılması, kullanılmayan uygulamaların silinmesi, istenmeyen e-postaların engellenmesi, güvenlik kısıtlamalarının durdurulmaması veya durmasına sebep olacak şekilde cihazın root’lanmaması, tarayıcıların açılır pencerelerinin engellenmesinin sağlanması, cihazın parola korumasının açık tutulması, güçlü parolalar kullanılması, hesaplara ve ağlara erişilmesi için güçlü kimlik doğrulamaları kullanılması, hesaplarda çift faktörlü kimlik doğrulama kullanılması, sistemlerin ve verilerin düzenli şekilde yedeklenmesi, güçlü virüs koruma yazılımları kullanılması, düzenli virüs taramalarının yapılması, cihazın halka açık wi-fi ağına bağlanılmaması, yazılım üreticilerinin güvenlik açıklarının farkına varıp hemen bu boşlukları yamalaması ve bunlar için yazılım güncellemesi yapılması riski ciddi ölçüde azaltır.

Sıfır tıklama saldırılarının bir başka örneği, telefondaki e-posta uygulamasındaki güvenlik açığıdır. Kötü niyetli hacker’lar güvenlik açığını tespit ederse cihaza bozuk kodlar içeren bir e-posta gönderir. E-posta, yerine ulaştığında bu bozuk kod telefonda etkinleşir ve cihaza bulaşarak saldırganın tüm e-postalara erişmesini sağlar. Şüpheli görünen e-postalar da çoğunlukla silindiği için bu sıfır tıklama saldırısının izi de kalmayacaktır. Yani bazen kullanıcıların korunmasına yönelik önlemler, sıfır tıklama saldırılarına yardımcı bile olabilmektedir. Ne kadar çok güvende hissedilirse sıfır tıklama saldırısı riski de o kadar artacaktır.

Neredeyse fark edilemez ve izlenemez özellikleriyle sıfır tıklama teknikleri bazen devlet kurumlarındaki casusluk operasyonları için ülke yararına da kullanılabilmektedir.

Siber güvenlik uzmanları, zero-click’in en büyük kozlarından birinin tespit edilemiyor olmasından bahsetmektedirler. Bu saldırı %20 başarılı olsa da iz bırakmadığı için rahatlıkla aynı yöntemle tekrarlanabilir. Hatta tespit edilememiş olan birçok zero click saldırısı olduğu düşünülmektedir.

Saldırının en önemli ve geçerli uygulaması, hedefe gönderilen verilerin, sistem veya kullanıcı bunların güvenilir olup olmadığını tespit edemeden harekete geçmelerini sağlamaktır. Bu saldırıların ilk uygulamaları, güvenlik duvarları olmayan veya çalışmayan sunuculara veri paketleri göndermek şeklindeydi. Sonrasında ise daha önce belirttiğimiz gibi çok sayıda uygulama denemeleri yapılmış ve sonuç alınanlar kullanılmaya devam etmiştir.
Eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.