08.08.2016 - 15:11 | Son Güncellenme:
Checkpoint adlı güvenliği şirketinin uzmanları bu hatayı, ABD merkezli Qualcomm şirketi tarafından üretilen yonga setleriyle (bilgisayarın anakartı üzerindeki ara birimleri yöneten ve bunlar arasındaki veri akışını sağlayan işlemciler) kullanılan yazılımı incelerken buldu. Qualcomm yonga setleri 900 milyon Android telefonda kullanılıyor.
Güvenlik açığının şu ana dek siber hırsızlar tarafından kullanıldığına dair bir belirti yok. Fakat Checkpoint yetkililerinden Michael Shaulov, "Eminim önümüzdeki 3 ya da 4 ay içinde bu zaaflardan yararlananlar çıkacaktır" dedi ve şu soruyu yöneltti: "Bu yarış daima devam ediyor. Acaba zaafları önce iyiler mi yoksa kötüler mi keşfedecek?"
Güvenlik açığından etkilendiği belirtilen cihazlar şöyle:
Michael Shaulov, zaafları Qualcomm kodları üzerinde yapılan altı aylık bir tersine tasarım çalışmasıyla ortaya çıkardıklarını açıkladı. Sözü edilen güvenlik zaafı grafiklerle ilgili yazılım ve telefonlarda farklı süreçler arasındaki iletişimi kontrol eden yazılımda bulunmuş. Bunu kullanan bir siber hırsızın aşamalı olarak cihaz üzerinde kontrolünü artırabileceği ve verileri ele geçirebileceği düşünülüyor.
Checkpoint bu yılın başlarında Qualcomm şirketine zaaflarla ilgili bilgiler ve kanıtları vermiş. Qualcomm'un güvenlik açıklarıyla ilgili yazılım 'yamaları' yaptığı ve yeni üretilen cihazlarda yazılımı düzelttiği düşünülüyor.
Yamalar ayrıca telefon cihazı üreticileri ve işletimcilerine de dağıtılmış. Fakat bu şirketlerden hangilerinin müşterilerine güncellemeleri bildirdiği tam olarak bilinmiyor.
Checkpoint tarafından üretilen QuadRooter Scanner adlı bir ücretsiz uygulama ile telefon cihazlarında sözü edilen güvenlik zaafı bulunup bulunmadığı kontrol edilebiliyor. Uygulama bunu, telefona indirilen ve kurulan yazalım yamalarını kontrol ederek tespit ediyor.
Kullanıcıların zararlı program tuzaklarından kaçınmak için bu uygulamaları sadece resmi Google Play sitesi üzerinden indirmesi tavsiye ediliyor.
Qualcomm'un konuyla ilgili yaptığı açıklamaysa şu şekilde;
"Güvenlik ve mahremiyeti güçlendiren teknolojileri desteklemek Qualcomm Technologies’in (QTI) önceliklerindedir. Bahsi geçen açıklar ile ilgili olarak bu yılın Şubat – Nisan ayları arasında araştırmacılar tarafından bilgilendirildik. Nisan - Temmuz arasında müşterilerimiz, iş ortaklarımız ve açık kaynak topluluğu için dört açığı kapatan yamaları yayınladık. Bu yamalar CodeAurora üzerinden de yayınlandı. QTI, potansiyel güvenlik açıklarını bulmak ve kapatmak için hem kendi içerisinde hem de güvenlik uzmanları ile etkin bir şekilde çalışmaya devam etmektedir."
Yamaların CodeAurora linklerini aşağıda bulabilirsiniz:
https://www.codeaurora.org/invalid-path-check-ashmem-memory-file-cve-2016-5340
https://www.codeaurora.org/use-after-free-due-race-conditions-kgsl-module-cve-2016-2504-cve-2016-2503
https://www.codeaurora.org/projects/security-advisories/linux-ipc-router-binding-any-port-control-port-cve-2016-2059
Kaynak: BBC Türkçe