Menu

Derin Bakis – Meltdown ve Spectre CPU Zafiyetleri

Spectre ve Meltdown Kapak

3 Ocak 2018’de akademik araştırmacıların ve Google araştırmacılarının birbirinden bağımsız olarak keşfettiği bu donanımsal güvenlik zafiyeti, istismar edildiğinde bir saldırganın ayrıcalıklı olan çekirdek bellek alanından (kernel memory space) veri okumasına neden olan bir mikroişlemci hatasıdır.

Bu güvenlik açığının iç içe geçmiş altyapılar ve bulut altyapıları için yüksek güvenlik ihlallerine sebep olabileceği değerlendirilmektedir.

Mobil cihazlar, dizüstü bilgisayarlar, iş istasyonları ve sunucular dahil olmak üzere bu dizayn hatasına sahip tüm mikroişlemcileri kullanan tüm cihazlar aynı zafiyetten etkilenebilmektedir.

İnternet tarayıcıları üzerinde yüklenmiş veya telefon uygulamalarıyla girilmiş olan web sayfaları üzerinden bellek içeriklerinin sızdırılması da bu yolla yapılabilecekler arasındadır.

Raporumuzda, yayınlanan bu zafiyetler hakkında bilgi verilmektedir

pdf-iconBilge SGT Meltdown ve Spectre Raporu’nu buradan indirebilirsiniz

Bilge SGT Acil Güvenlik Duyurularından ve Derin Bakış Analiz Raporları’ndan haberdar olmak için kayıt olabilirsiniz

 

* Olan alanlar mutlaka doldurulmalıdır

 


 


 

 

Okiru/Satori Botu Incelemesi

okiru-satori-botu-incelemesi-cover

30 Kasım 2017 tarihinde Huawei HG532 model yönlendirici modem cihazlarında keşfedilen güvenlik zafiyeti Okiru/Satori zararlı yazılımı tarafından kullanılmaya başlanmıştır. OKIRU/SATORI, 2016 yılı sonunda yayılmaya başlayan ve dünya genelinde birçok cihazı etkileyerek çok kuvvetli DDoS saldırılarına sebep olan Mirai Bot’u temel alınarak geliştirilmiştir.

OKIRU/SATORI’nin atası olan Mirai Bot ağı kullanılarak çeşitli web sitelerine saldırılar gerçekleştirilmiş, DYN, Twitter, Spotify, Reddit, Paypal, Netflix gibi küresel bilinirliği olan hizmet ve içerik sağlayıcıların servislerini kesintiye uğratmıştı.

Analiz çalışmamızda OKIRU/SATORI Botunun binary dosyası üzerinden hızlı inceleme yaparak nasıl çalıştığı, nasıl yayıldığı ve ne tedbir alınması gerektiğini anlamaya yönelik teknik bir değerlendirme sunulmaktadır.

pdf-iconBilge SGT OKIRU/SATORI Botu Analizi Raporu buradan indirebilirsiniz

Bilge SGT Acil Güvenlik Duyurularından ve Derin Bakış Analiz Raporları’ndan haberdar olmak için kayıt olabilirsiniz

 

* Olan alanlar mutlaka doldurulmalıdır

 


 


 

 

Mirai Botu Analizi

mirai-botu-incelemesi-cover

21 Ekim 2016’da gerçekleşen ve tüm dünyayı etkileyen DDoS saldırılarının arkasındaki Mirai Bot zararlı yazılımının kaynak kodu 30 Eylül’de “HackForums”‘da yazarı olan “Anna-Senpai” tarafından yayınlandı.

Bu tarihten önce saldırgan tarafından orjinal Mirai Bot ağı kullanılarak çeşitli web sitelerine saldırılar gerçekleştirildi. Kaynak kodun açılmasından kısa bir süre sonra, internetin en büyük DNS hizmet sağlayıcılarından birisi olan DYN şirketine gerçekleştirilen saldırı Twitter, Spotify, Reddit, Paypal, Netflix gibi küresel bilinirliği olan hizmet ve içerik sağlayıcıların servislerini kesintiye uğrattı ve bunun neticesinde gerçekleştirilen DDoS saldırısı bütün dünyada duyuldu.

Analiz çalışmamızda Mirai Botunun geliştiricisi tarafından yayınlanan kaynak kodu üzerinden inceleme yaparak Mirai’nin nasıl çalıştığı, nasıl yayıldığı, ne tip saldırılar gerçekleştirme kabiliyetine sahip olduğunu toparlayarak teknik bir değerlendirme sunulmaktadır.

pdf-iconBilge SGT Mirai Botu Analizi Raporu buradan indirebilirsiniz

Bilge SGT Acil Güvenlik Duyurularından ve Derin Bakış Analiz Raporları’ndan haberdar olmak için kayıt olabilirsiniz

 

* Olan alanlar mutlaka doldurulmalıdır

 


 


 

 

İLETİŞİM

BİZE ULAŞIN

TEL: +90-312-2403236
FAKS: +90-312-2403237

Ankara : Hacettepe Teknokent, Üniversiteler Mh., 1596. Cad., 5. ARGE Binası No: 6/7 Beytepe – Çankaya/ANKARA

Istanbul : Çolakoğlu Plaza, Saniye Armutlu Sk., No:12 K:3 Kozyatağı – Kadıköy/İSTANBUL