Forumda yenilikler devam etmektedir , çalışmalara devam ettiğimiz kısa süre içerisinde güzel bir görünüme sahip olduk daha iyisi için lütfen çalışmaların bitmesini bekleyiniz. Tıkla ve Git
x

Son konular

Hackerlar, kötü amaçlı yazılım ile SSD içerisinde gizleniyor!

Hackerlar, kötü amaçlı yazılım ile SSD içerisinde gizleniyor!
0
67

seocu

FD Üye
Katılım
Ocak 9, 2022
Mesajlar
38,340
Etkileşim
3
Puan
38
Yaş
36
F-D Coin
69
fbi-sunuculari-hacker-kurbani-oldu.webp



Koreli araştırmacılar, SSD’lere (solid-state drives) karşı kullanıcının ve güvenlik çözümlerinin erişemeyeceği bir yere kötü amaçlı yazılım yerleştirmeyi sağlayan bir dizi saldırı geliştirdi. Esnek kapasite özelliklerine sahip sürücüler için geçerli olan bu saldırılar, bu günlerde SSD üreticileri tarafından NAND flash tabanlı depolama sistemlerinde performans optimizasyonu için yaygın olarak kullanılan over-provisioning adı verilen cihazdaki gizli bir alanı hedefliyor.

SSD’ye yerleşen kötü amaçlı yazılımlar nasıl çalışıyor?


Donanım düzeyinde gerçekleşen bu saldırılar oldukça gizli bir şekilde gerçekleşiyor ve kalıcı oluyor. Esnek kapasite, yazma iş yükü hacimlerini emerek daha iyi performans elde etmek için depolama cihazlarının ham ve kullanıcı tarafından tahsis edilen alanın boyutlarını otomatik olarak ayarlamasını sağlayan Micron Technology’den SSD’lerde bulunan bir özelliği kullanıyor.
kotu-amacli-yazilimlar-ssd-icerisine-gizleniyor3.webp
Over-provisioning adı verilen bu işlem, genellikle toplam disk kapasitesinin %7 ila %25’ini alan bir arabellek oluşturan ve ayarlayan dinamik bir sistemdir. Güvenlik çözümleri ve anti-virüs araçları dahil olmak üzere işletim sistemi ve üzerinde çalışan uygulamalar tarafından görülmez bir yapıya sahip oluyor. SSD yöneticisi bu alanı, yazma veya okuma yoğunluğuna bağlı olarak iş yüklerine göre otomatik olarak ayarlıyor.

SSD saldırısı nasıl yapılıyor?

Seul’de bulunan Kore Üniversitesi’nin araştırmacıları tarafından modellenen bir saldırı, kullanılabilir SSD alanı ile Over-provisioning (OP) alanı arasında yer alan ve boyutu ikisine bağlı olan, silinmemiş bilgiler içeren geçersiz bir veri alanını hedefleyerek saldırıyı simüle ettiler. Ortaya çıkan araştırma makalesi, bir bilgisayar korsanının üretici yazılımı yöneticisini kullanarak OP alanının boyutunu değiştirebileceğini ve böylece sömürülebilir geçersiz veri alanı oluşturabileceğini ortaya koydu.
kotu-amacli-yazilimlar-ssd-icerisine-gizleniyor1.jpg
Buradaki sorun, birçok SSD üreticisinin kaynaklardan tasarruf etmek için geçersiz veri alanını silmemeyi seçmesidir. Bu alan, eşleme tablosunun bağlantısını kesmenin yetkisiz erişimi önlemek için yeterli olduğu varsayımı altında, uzun süreler boyunca verilerle dolu kalıyor. Bu zayıflıktan yararlanan bir kötü amaçlı yazılım ise potansiyel olarak hassas bilgilere erişim sağlayabilir.

Araştırmacılar, NAND flash bellekteki faaliyetlerin altı aydan uzun süredir silinmemiş verileri ortaya çıkarabileceğini belirtiyor. İkinci bir saldırı modelindeyse OP alanı, bir tehdit aktörünün kötü amaçlı yazılımları gizleyebileceği, kullanıcıların izleyemediği veya silemeyeceği gizli bir yer olarak kullanılabiliyor.
kotu-amacli-yazilimlar-ssd-icerisine-gizleniyor2.jpg
Açıklamayı basitleştirmek için iki depolama cihazının SSD1 ve SSD2’nin bir kanala bağlı olduğu varsayılmıştır. Her depolama aygıtının %50 OP alanı vardır. Bilgisayar korsanı kötü amaçlı yazılımı SSD2’de depoladıktan sonra, hemen SSD1’in OP alanını %25’e düşürür ve SSD2’nin OP alanını %75’e genişletir.

Yazılım kodu SSD2’nin gizli alanına dahil ediliyor. SSD’ye erişim elde eden bir bilgisayar korsanı, OP alanını yeniden boyutlandırarak herhangi bir zamanda gömülü kötü amaçlı yazılım kodunu etkinleştirebilir. Normal kullanıcılar kanalda yüzde 100 kullanıcı alanı bulundurdukları için hackerların bu tür kötü niyetli davranışlarını tespit etmek kolay olmayacaktır.

Nasıl önlem alabiliriz?

Araştırmacılar, birinci tür saldırıya karşı bir savunma olarak, SSD üreticilerinin OP alanını gerçek zamanlı performansı etkilemeyecek bir sözde silme algoritmasıyla silmesini öneriyor. Çünkü böyle bir saldırının bariz avantajı, gizli olmasıdır. OP alanlarındaki kötü amaçlı kodu tespit etmek yalnızca zaman alıcı olmakla kalmaz, aynı zamanda son derece uzmanlaşmış adli teknikler gerektirir.
kotu-amacli-yazilimlar-ssd-icerisine-gizleniyor4.jpg
İkinci saldırı türü için, OP alanına kötü amaçlı yazılım enjekte etmeye karşı potansiyel olarak etkili bir güvenlik önlemi, SSD’lerin içindeki oranı gerçek zamanlı olarak izleyen geçerli-geçersiz veri hızı izleme sistemleri uygulamaktır. Geçersiz veri oranı aniden önemli ölçüde arttığında, kullanıcı bir uyarı ve OP alanında doğrulanabilir bir veri silme işlevi seçeneği alabilir.

Son olarak, SSD yönetim uygulaması, yetkisiz erişime karşı güçlü savunmalara sahip olmalıdır. Araştırmacılar, konuyla ilgili yaptıkları açıklamada şunları söyledi:

Kötü niyetli bir bilgisayar korsanı olmasanız bile, yanlış yönlendirilmiş bir çalışan, herhangi bir zamanda OP alanı değişken yazılımını kullanarak gizli bilgileri kolayca serbest bırakabilir ve sızdırabilir.

Siz bu konu hakkında ne düşünüyorsunuz? Görüşlerinizi yorumlarda bizlerle paylaşmayı unutmayın!
 

Similar threads

Koreli araştırmacılar, SSD’lerde kötü amaçlı yazılımın doğrudan sürücünün aşırı tahsis (over-provisioning) bölümüne yerleştirilmesine izin veren bir güvenlik açığı tespit etti. Over-provisioning, tüm modern SSD’lerde bulunan ve SSD’nin yerleşik NAND depolamasının ömrünü ve performansını artıran...
Cevaplar
0
Görüntüleme
42
Kötü amaçlı yazılımları ofis belgeleriyle kamufle etme yöntemi, korsanların kişisel bilgisayarlara erişmede kullandığı en eski yollardan biri olarak biliniyor. Hayatımızı etkisi altına alan pandemi yüzünden öğrencilerin ve çalışanların ofis dosyalarıyla daha çok haşır neşir olması, kötü amaçlı...
Cevaplar
0
Görüntüleme
63
Tuş vuruşu yakalama, çerez çalma, şifreler ve oturum açma gibi bankacılık Truva Atlarında oldukça standart olan işlevlere ek olarak QakBot'un son sürümleri, programın sanal bir ortamda çalışıp çalışmadığını algılamasına olanak tanıyan işlevler ve teknikler içeriyor. Bu yöntem genellikle güvenlik...
Cevaplar
0
Görüntüleme
46
Güvenlik araştırmacıları, akıllı telefonu ele geçirmek için nadir bir kötü amaçlı yazılım yükleyen 19 uygulamanın Google Play Store'dan kaldırılmasına yardımcı oldu. Lookout siber güvenlik araştırmacıları tarafından keşfedilen AbstractEmu adlı kötü amaçlı yazılım, bildirimleri izlemek, ekran...
Cevaplar
0
Görüntüleme
43
Sabit disklerin yerini alan yüksek hızlı katı hal sürücüleri (SSD) üreten büyük markalardan olan Samsung maksimum kullanıcı kapasitesi ve daha uzun kullanım ömrü ile yeni modellerini tanıttı. Samsung, ZNS teknolojisine büyük önem veriyor Samsung Electronics, mevcut kullanıcı kapasitesini en...
Cevaplar
0
Görüntüleme
37
858,496Konular
981,633Mesajlar
29,720Kullanıcılar
AR4SsSon üye
Üst Alt