Kısıtlama yoluyla koruma: Apple’ın yeni Kilitleme Modu

Apple’ın yeni özelliği hedefli saldırılarla mücadelede arttırılmış koruma vadediyor.

Apple, 2022’nin Haziran ayında cihazlarına yönelik yeni bir koruma özelliğini duyurdu. “Kilitleme Modu” (Lockdown Mode) adındaki bu özellik Apple akıllı telefonunuzun, tabletinizin veya dizüstü bilgisayarınızın işlevselliğini ciddi anlamda kısıtlıyor. Amacı, politikacıların, aktivistlerin, gazetecilerin ve diğer birçok kişinin maruz kaldığı hedefli saldırıların başarı oranını düşürmek. Kilitleme Modu’nun yayınlanacak olan iOS 16 (akıllı telefonlar için), iPadOS 16 (tabletler için) ve macOS 13 Ventura (masaüstü ve diz üstü bilgisayarlar için) sürümlerinde olması planlanıyor.

Bu işletim modu, sıradan kullanıcılar için işe yaramaktan ziyade işleri zorlaştırabilir. Bu yüzden Apple bunu yalnızca faaliyetleri nedeniyle hedefli saldırılarla karşılaşma riski bulunan kullanıcılara öneriyor. Bu yazıda Kilitleme Modunun artılarını ve eksilerini analiz edeceğiz, yeni kısıtlamaları Apple akıllı telefonlar için bilinen kötüye kullanımlarla karşılaştıracağız ve bu modun kullanışlı olsa da neden her şeye çare olamayacağını inceleyeceğiz.

Detaylarıyla Kilitleme Modu

Kilitleme Modu yıl sonundan önce, iOS’un yeni sürümlerinin yayınlanmasıyla birlikte Apple akıllı telefonunuzun veya tabletinizin ayarlarında yerini alacak (cihazınız 2018’den daha eski değilse).

Apple akıllı telefonda Kilitleme Modunu etkinleştirme ekranı

Apple akıllı telefonda Kilitleme Modunu etkinleştirme ekranı. Kaynak

 

Aktivasyondan sonra telefon yeniden başlatılacak ve küçük (ama kimileri için hayati önem taşıyan) bazı özellikler artık çalışmayacak. Örneğin, iMessage ekleri engellenecek. Web siteleri de tarayıcıda doğru şekilde çalışmayabilir. Daha önce bir bağlantınız olmayan kişilerin size ulaşması daha zor olacak. Tüm bu kısıtlamalar, saldırganların çoğunlukla kötüye kullandığı giriş noktalarını kapatmaya yönelik birer çaba.

Biraz daha fazla ayrıntıya indiğimizde Kilitleme Modunun Apple cihazınıza şu kısıtlamaları getirdiğini görüyoruz:

  1. iMessage sohbetlerinde yalnızca size gönderilen metin mesajlarını ve resimleri görebileceksiniz. Tüm diğer ekler engellenecek.
  2. Tarayıcılarda, JIT derleme gibi bazı teknolojiler devre dışı bırakılacak.
  3. Apple servisleri üstünden iletişim kurmaya yönelik tüm davetler engellenecek. Örneğin, daha öncesinde sohbet etmediğiniz bir kullanıcıyı FaceTime ile arayamayacaksınız.
  4. Akıllı telefonunuz kilitlendiğinde bilgisayarınızla (veya kabloyla bağlı diğer harici cihazlarla) hiçbir şekilde etkileşim kuramayacak.
  5. Yapılandırma profilleri yüklemek ya da telefonu Mobil Cihaz Yönetimine (MDM) kaydetmek mümkün olmayacak.

İlk üç önlemin hedefi, Apple cihazlara yönelik en yaygın görülen uzaktan hedefli saldırı vektörlerini, yani virüs taşıyan iMessage’ları, kötü amaçlı bir web sitesine yönlendiren bağlantıları ve gelen video aramalarını sınırlamak.

Dördüncüsü, gözetimsiz kalan iPhone’unuzun bir bilgisayara bağlanıp iletişim protokolündeki bir güvenlik açığı üzerinden değerli bilgilerinizin çalınmasına karşı sizi korumak için tasarlanmış.

Beşinci kısıtlama ise akıllı telefonu Kilitle Modundayken bir MDM sistemine bağlamayı imkansız hale getiriyor. Şirketler normalde MDM’i çoğunlukla güvenlik amacıyla, kaybolan telefonlardaki bilgileri silmek gibi nedenlerle kullanıyor. Ancak bu özellik aynı zamanda veri çalmak için de kullanılabiliyor çünkü MDM yöneticisine cihaz üstünde geniş kapsamlı kontrol veriliyor.

Sonuçla Kilitleme Modu iyi bir fikir gibi duruyor. Belki de güvende kalmak için rahatımızdan biraz ödün vermeliyiz, ne dersiniz?

Özellikler ve hatalar

Bu soruya cevap vermeden önce Apple’ın çözümünün gerçekte ne kadar radikal olduğunu değerlendirelim. Aslına bakarsanız Aplle’ın sunduğu çözüm, sektörde yerleşmiş tüm normların tam tersi. Genellikle şöyle olur: İlk önce bir geliştirici yeni bir özellik geliştirir, yayınlar, ardından kodu hatalardan temizlemeye uğraşır. Öte yandan Apple, Kilitle Moduyla daha fazla güvenlik için birçok mevcut özellikten vazgeçmeyi öneriyor.

Basit (ama tamamen teorik) bir örnek verelim. Diyelim ki bir mesajlaşma uygulamasının geliştiricisi, uygulamaya hareketli emoji’ler gönderip alma, hatta kendi emoji’lerini yaratma becerisi ekledi. Sonrasında, mesajı alan tüm alıcıların cihazlarının sürekli yeniden başlatılmasına sebep olan bir emoji yaratmanın da mümkün olduğu ortaya çıktı. Bu hiç hoş olmaz.

Bunu önlemek için özelliğin kaldırılması ya da güvenlik açığı analizine daha fazla zaman harcanması gerekirdi. Ancak ürünü mümkün olduğunca çabuk yayınlayıp paraya çevirmek daha önemliydi. Perde arkasında yaşanan güvenlik ve konfor arasındaki bu çekişmede her zaman konfor galip geliyordu. Ta ki şimdiye kadar. Apple’ın yeni modu güvenliği her şeyin önüne koyuyor. Bunu tarif edecek tek bir kelime var: Harika!

Peki bu Kilitleme Modu olmayan iPhone’ların güvenli olmadığı anlamına mı geliyor?

Apple mobil cihazlar halihazırda oldukça güvenli. Bu duyuru bağlamında bu durumun önemi büyük. Bir iPhone’dan veri çalmak kolay değil, Apple da bunu sürdürmek için elinden gelenden fazlasını yapıyor.

Örneğin, telefonunuzun kilidini açmak için kullanılan biyometrik bilgiler sunucuya gönderilmiyor, yalnızca cihazda saklanıyor. Telefonun depolamasındaki veriler ise şifrelenmiş halde. Telefonu açmak için kullandığınız PIN kaba kuvvet saldırısıyla (rastgele deneyerek) ele geçirilemiyor, cihaz kilitleniyor. Akıllı telefon uygulamaları birbirinden yalıtılmış olarak çalışıyor ve diğer uygulamalarda depolanan verilere genel olarak erişemiyorlar. Bir iPhone’u hacklemek her geçen yıl daha da zorlaşıyor. Birçok kullanıcı için bu güvenlik düzeyi yeter de artar bile.

Peki neden daha fazla koruma ekleyelim?

Bu soru, verileri hırsızların çalmak için olağanüstü gayretler sarf edebileceği kadar çok değerli olan az sayıda insanı ilgilendiriyor. Olağanüstü gayretler, bu bağlamda bilinen koruma sistemlerini atlatabilecek karmaşık kötüye kullanım yolları geliştirmek için çok fazla zaman ve para harcamak anlamına geliyor. Bu tür karmaşık siber saldırılar tün dünyada yalnızca on binlerce insanı tehdit eder.

Bu yaklaşık sayıyı Pegasus Project‘ten biliyoruz. 2020’de NSO Group tarafından geliştirilen bir casus yazılım kullanılarak saldırıya uğradığı (ya da uğramış olabileceği) iddia edilen 50.000 kişilik bir isim ve telefon numarası listesi sızdırılmıştı. İsrailli bu şirket, aralarında dünya çapında istihbarat örgütleri de bulunan birçok müşterisi için “yasal” hackleme araçları geliştirmesi sebebiyle uzun süredir eleştiriliyordu.

NSO Group, çözümleriyle sızan hedef listesi arasında bağlantı olduğunu reddetti, ancak daha sonrasında aktivistlerin, gazetecilerin ve (devlet ve hükumet başkanlarına varan düzeyde) politikacıların gerçekten de şirketin teknolojileri kullanılarak saldırıya uğradığı ortaya çıktı. Yasal olarak bile olsa kötüye kullanımlar geliştirmek, ardından her önüne gelenin kullanabileceği son derece tehlikeli saldırı yöntemlerinin sızmasıyla sonuçlanabilecek riskli bir iş.

iOS’a yönelik kötüye kullanımlar ne kadar karmaşık?

Bu kötüye kullanımların karmaşıklığı, Google Project Zero ekibinin geçen yılın sonunda araştırdığı sıfır-tıklama saldırısına bakarak ölçülebilir. Normalde saldırganın kötü amaçlı yazılımının etkinleşmesi için kurbanların en azından bir bağlantıya tıklaması gerekir. Ancak “sıfır tıklama”, hedeflenen cihazın güvenliğinin ihlal edilebilmesi için hiçbir kullanıcı eylemi gerekmediği anlamına geliyor.

Project Zero’nun anlattığı olayda kurbana iMessage’dan kötü amaçlı bir mesaj göndermek yeterliydi. iMessage çoğu iPhone’da normal metin mesajının yerine geçen ve varsayılan olarak etkinleştirilmiş bir uygulama. Diğer bir deyişle, saldırganın hedeflenen cihaz üzerinde uzaktan kontrol sağlaması için kurbanın telefon numarasını bilmesi ve bir mesaj göndermesi yeterliydi.

Bu kötüye kullanım çok karmaşıktı. Kurban iMessage üzerinden GIF uzantılı bir dosya alıyordu. Ancak bu dosya aslında bir GIF değil, 2000’lerin başında popüler olan bir algoritma kullanılarak sıkıştırılmış bir PDF’ti. Kurbanın telefonu bu belgenin önizlemesini görüntülemeye çalışıyordu. Çoğunlukla bunun için Apple’ın kendi kodu kullanılsa da bu sıkıştırma biçiminde üçüncü taraf bir program görev alıyordu. Bu programın içinde de arabellek taşması hatası şeklinde çok dikkat çekmeyen bir güvenlik açığı bulunuyordu. Mümkün olduğunca basit şekilde anlatmak gerekirse bu küçük güvenlik açığının etrafına nihayetinde kötü amaçlı kodu yürüten ayrı ve bağımsız bir hesaplama sistemi kurulmuştu.

Diğer bir deyişle, saldırı sistemde tek başına önemsiz duran ve göze batmayan birkaç hatayı kötüye kullanıyordu. Oysa bu hataların bir zincir halinde birbirlerine bağlanması, kullanıcının tıklamasına gerek kalmadan tek bir mesajla iPhone’a virüs bulaştırmayı mümkün kılıyordu.

Açıkçası bu ergen bir hacker’ın yanlışlıkla keşfedebileceği türden bir şey değil. Hatta normal kötü amaçlı yazılım geliştiricilerin yaratabileceği bir şeye de benzemiyor, onlar genellikle doğrudan para kazanmaya giden bir yol izlerler. Bu kadar karmaşık bir kötüye kullanımın yaratılması için binlerce saat ve milyonlarca dolar harcanmış olmalı.

Fakat Kilitleme Modu’nun yukarıda bahsettiğimiz kilit özelliklerinden birini hatırlayalım: Neredeyse tüm ekler engelleniyor. Bunun amacı tam olarak iOS kodunda buna karşılık gelen bir hata olsa bile sıfır tıklamalı saldırıları gerçekleştirmeyi çok daha zor hale getirmek.

Kilitleme Modunun geri kalan özellikleri de hedefli saldırılarda kullanılan web tarayıcı, bilgisayara kablolu bağlantı ve gelen FaceTime aramaları gibi diğer “giriş noktalarını” kapamaya yönelik. İlla Apple ürünlerinde olmasa da bu saldırı vektörleri için halihazırda birçok kötüye kullanım bulunuyor.

Peki istihabarat servislerinin radarında değilseniz kişisel olarak size karşı bu derecede ayrıntılı bir saldırı düzenlenme olasılığı ne? Kazara size denk gelmediği takdirde böyle bir olasılık yok. Bu yüzden Kilitleme Modunu kullanmak ortalama bir kullanıcı için çok anlamlı değil. Başarılı bir saldırıyla karşılaşma olasılığını biraz düşürmek karşılığında telefonunuzu veya dizüstü bilgisayarınızı daha zor kullanılır hale getirmek pek mantıklı sayılmaz.

Kilitleme Modu tek başına yetmez

Öte yandan gerçekten Pegasus veya benzer casus yazılımların potansiyel hedefleri arasında yer alanlar için Apple’ın yeni Kilitleme Modu kesinlikle olumlu bir gelişme. Yine de her şeye çare değil.

Uzmanlarımız Kilitleme Moduna ek olarak (ve yayınlanana kadar bu modun yerine) birkaç başka öneri daha sunuyor. Unutmayın, bunlar çok güçlü ve çok kararlı birilerinin verilerinizin peşinde olduğu durumlar için geçerli. İşte birkaç ipucu:

  • Akıllı telefonu her gün yeniden başlatın. Bir iPhone kötüye kullanımı yaratmak zaten zor. Bu kötüye kullanımı yeniden başlatmaya dayanıklı şekilde yaratmak ise daha da zor. Telefonunuzu düzenli aralıklarla kapatmaz size biraz daha fazla koruma sağlayacaktır.
  • iMessage’ı tamamen devre dışı bırakın. Apple’ın bunu tavsiye etmesi pek olası değil ama kendi kendinize yapabilirsiniz. iMessage saldırılarıyla ilgili tüm tehdidi tek hamlede ortadan kaldırabilecekken neden yalnızca olasılığını düşürmekle yetinesiniz?
  • Bağlantıları açmayın. Böylesi bir durumda bağlantıların kimden geldiğinin bile bir önemi yok. Bağlantıyı gerçekten açmanız gerekiyorsa ayrı bir bilgisayar ve tercihen verilerinizi saklayan Tor tarayıcıyı kullanın.
  • Mümkünse trafiğinizi maskelemek için VPN kullanın. Bu da konumunuzu belirlemeyi ve ilerideki bir saldırı için cihazınız hakkında veri toplamayı zorlaştıracaktır.

Daha fazla ipucu için Costin Riau’nun “Pegasus, Chrysaor ve diğer APT mobil kötü amaçlı yazılımlarına karşı güvende kalmak” başlıklı yazısını okuyabilirsiniz.

İpuçları