Yönlendiriciniz Siber Saldırganlar Tarafından Kullanılıyor mu?

Muhtemelen evinizde İnternet sinyalini yayınlayan bir wifi yönlendiriciniz vardır. Böylece dizüstü bilgisayarlarınız, akıllı telefonlarınız, tabletleriniz, video oyun konsollarınız ve diğer her şeyi İnternet’e bağlayabilirsiniz. Bir ofiste çalışıyorsanız, orada da bir yönlendiriciniz olma ihtimali vardır. Ve ziyaret ettiğiniz kafede   o işe ait genel wifi yönlendiricisini kullanıyor olabilirsiniz. Kablosuz yönlendiriciler her yerde ve her zaman onları nereye gidersek kullanır hale geldik.

Kablosuz yönlendirici tehlikelerini göz ardı etmeyin.

Bir siber saldırganın, her gün kullandığınız yönlendiricilerden birini saldırılarını gerçekleştirmek için kullanabileceğini biliyor muydunuz? Hacker’lar, yönlendirici cihazınızı, mağdurlara zararlı spam göndermek veya şifre çalmak için phishing web sitelerini kullanmak gibi birçok türde kötü amaçlı saldırı yapmak için kolayca  kullanabilirler. Kimlik avı web sitesi, kullanıcının güvenini kazanmak için meşru bir şirkete ait gibi görünen bir siber saldırganın web sitesidir. Netflix şifrenizi Netflix’in web sitesine girmek güvenlidir, ancak bir saldırgan gerçek gibi görünen bir sahte Netflix web sitesi oluşturabilir; “Netflix.com” – daha yakından bakana kadar öyle. Bunu yaptığınızda, etki alanı adının aslında “ṉetflɨx.com” olduğunu göreceksiniz. “Ṉ” ve “ɨ”, siz şaşırtana kadar aldatıcı “n” ve “i” gibi görünen karakterlerdir. Bu, bir siber saldırganın sizi kandırabilmesinin yollarından biri.

Bu bilgisayar korsanlarının bir başkasının yönlendiricisi ile yapabilecekleri diğer bir şey de, bir grup bilgi işlem aygıtı ele geçirildiğinde ve bir sunucuya büyük miktarda veri göndermek için  kullanıldığında meydana gelen basitçe “hizmet reddi” sorunları olan DDoS saldırıları yapmak. İnternet erişim noktanız işte bu saldırıda kullanılabilir. Ezici miktarda sahte veri DDoS hedefinin bir yönetici cihazı tekrar başlatana kadar “hizmet dışı” kalmasına neden oluyor.

Siber saldırganlar, başka birinin yönlendiricisinin farklı bir IP adresine sahip olması nedeniyle, bu spam, kimlik avı ve DDoS saldırıları için başkasının yönlendiricisini kullanma fikrini çok sever. Örneğin, saldırganların kendi IP adresleri hedeflerinin güvenlik duvarları tarafından engellenebilir, bu da başkasının IP adresinin ödünç alınmasını çok daha iyi bir fikir yapar. Veya, bazı durumlarda, sömürdüğü yönlendirici, ilk saldırıdan sonra hedeflerinin güvenlik duvarı tarafından engellenebilir ve bu teknik, yeni bir istismar başlatmak için yalnızca yeni bir IP adresi bulmaları gerektiği anlamına gelir.

Siber saldırganlar UPnP’yi kullanabilir.

Bu yılın Mart ayında, güvenlik araştırmacıları, muhtemelen sizinki de dahil olmak üzere birçok ev yönlendiricisindeki UPnP özelliğinden istifade edilen saldırıları yazdılar:

Evrensel Tak ve Çalıştır (UPnP), çok çeşitli tüketici cihazlarında on yıllık kusurlu uygulama geçmişi olan yaygın olarak kullanılan bir protokoldür. Bu yazıda, bu kusurların cihazlarda hala nasıl bulunduğunu, bu güvenlik açıklarının nasıl kötü bir şekilde kötüye kullanıldığını ve güvenlik açığının DDoS ile gelecekte de sorunların nasıl devam edebileceğini ele alacağız. Okuyucular, saldırganın trafiğini gizlemek için şu anda kullanılmakta olan aktif bir vektör olduğunun farkında olmalıdır. Trafik kaynağının yeri, güvenlik açığı bulunan cihazları proxy olarak kullanarak etkin bir şekilde gizlenir. Taşıyıcılar ve ISS’ler bu güvenlik açığından haberdar olmalı, Son kullanıcılar ve müşteriler, sorumlu taraf gerçekte bir veya birden fazla ele geçirilmiş yönlendiricinin arkasında olduğunda içerik veya saldırıların kaynağı olarak görünebilir. Kolluk kuvvetlerine, UPnProxy’nin, diğer proxy türlerine benzer şekilde, suçlu aktörlerin trafiğine başka bir gizlilik katmanı ekleyerek işlerini zorlaştırma potansiyeline sahip oldukları söylenmelidir.

Öyleyse, bunun anlamı şudur: UPnP, birçok cihazda “cihaz ve servis kolaylığı ve tüketici cihazlarının ve ağlarının yapılandırılmasını” sağlayan bir teknolojidir. Video oyun konsollarında ve medya oynatıcı cihazlarda da bulunur. Özetle, evinize yeni bir yönlendirici ayarlamanızı veya yeni bir video oyun cihazını ev ağınıza bağlamanızı kolaylaştırır, her şeyin işe yarayabilmesi için gerekli teknik olarak karmaşık şeylerle uğraşmanıza gerek kalmaz. Teknik olmayan kişiler için hayatı kolaylaştırmak için tasarlanmıştır.

Ayrıca birçok yönlendirici, video oyun konsolu ve medya oynatıcı cihazın internet sunucusu görevi görmesi de mümkün! Bunu biliyor muydun? Bu yüzden, UPnProxy, UPnP’nin uygulamasındaki güvenlik açıklarından yararlanmakla ilgilidir; böylece siber bir saldırgan, cihazınızı saldırılarında kendi proxy sunucusu olarak kullanabilir.

Araştırmacılar UPnProxy’yi keşfettiğinde, saldırıyı engellemek için birçok ev yönlendiricisi yamalandı. Bunlar, Windows veya Mac bilgisayarınız için değil, ağ aygıtınız için güvenlik düzeltme ekleridir.

Yeni UPnP istismarı EternalSilence.

Fakat UPnProxy intikamla geri döndü! Geçen yıl Kasım ayında araştırmacılar yeni bir güvenlik açığı keşfetti:

7 Kasım’da, orijinal UPnProxy keşifleriyle ilgili bir proje üzerinde çalışırken, Akamai’deki araştırmacılar EternalSilence olarak adlandırdıkları yeni bir enjeksiyon ailesi keşfetti. EternalSilence adı, saldırganlar tarafından bırakılan bağlantı noktası eşleme açıklamalarından gelir. Ek olarak, bu yeni saldırıların sömürü ailesinden yararlandığına inanılıyor… Mevcut açıklamaları ve olayları göz önünde bulunduran Akamai araştırmacıları, birinin EternalBlue ve EternalRed sömürülerinden yararlanarak savunmasız yönlendiricilerin arkasında yaşayan milyonlarca makineyi tehlikeye atmaya çalıştığına inanıyor.

2017’den itibaren ortaya çıkan WannaCry Ransomware’i hatırladınız mı? Bu, EternalBlue adlı bir Windows açığını kullanarak Windows bilgisayarlarına bulaşan kötü amaçlı yazılımdı. Microsoft, keşfedildikten sonra EternalBlue’yi yamadı. EternalRed EternalBlue gibi, ancak Linux bilgisayarlar için.

Temel olarak, siber saldırganlar şimdi UPnProxy kullanıyorlar – ancak kendi siber saldırıları için yönlendiriciyi ele geçirmek yerine, yönlendiriciden kendisine bağlanan Windows veya Linux bilgisayara saldırmak için yönlendiriciden geçiyorlar. Windows ve Linux bilgisayarlarını yönlendiricinin kendisi yerine kendi siber saldırıları için proxy sunucusu olarak kullanıyorlar. UPnProxy, EternalBlue ve EternalRed’i birleştiren bu yeni istismara EternalSilence denir.

Ne yapabilirsiniz?

Yapabiliyorsanız, yönlendiricinizde UPnP’yi devre dışı bırakın; ardından en son güvenlik düzeltme eklerini yükleyerek ürün yazılımını güncelleyin. Bu muhtemelen yönlendiricinizin ayarlarından yapılabilir. Ayrıca, tüm Windows bilgisayarlarınızın en son Windows güncellemesine sahip olduğundan emin olun ve Linux bilgisayarlarınızdaki ve hem de Linux çekirdeğine sahip Android aygıtlarınızdaki güvenlik düzeltme eklerini güncellemeyi unutmayın.

Tüm bunlar, en son güvenlik açığı keşiflerini üstlenen, güvenlik yamaları yapan ve ardından tüketici olarak bu güvenlik yamalarını yükleyen yönlendirici üreticileri ve işletim sistemi geliştiricileri konusudur. Tüm bilgisayarlarınızın, telefonlarınızın, video oyun konsollarınızın, Internet of Things nesnelerinin ve ağ aygıtlarının en son güvenlik düzeltme eklerini otomatik olarak yüklediklerinden emin olmanız iyi bir fikirdir.

 

About The Author

Reply