Anlık Bildirim

Stagefright açığı Android ekosisteminde güvenlik tanımını baştan aşağı değiştiriyor

Bugüne kadar Android ekosisteminde Nexus cihazlarını hariç tutarsak mobil cihazlarda ortaya çıkan hatalara karşı üreticilerin yaklaşımı biraz zayıf kalıyor ve her cihaz için güvenlik güncellemesi almak imkansız hale geliyordu. Zaten standart güncellemelerin bile geciktiği bir dönemde bir de güvenlik güncellemesi beklemek hayal oluyordu. 

Ancak Stagefright isminde bir açığın Zimperium güvenlik uzmanları tarafından keşfedilmesi üreticilerin güvenlik konusuna olan yaklaşımını kökten değiştirmiş durumda. Android cihazlarına gönderilen bir MMS sayesinde daha kullanıcı mesajı tam olarak açamadan sistemi ele geçirebilen Stagefright açığı aslında Google'ın uzun süredir yamasını geliştirdiği bir problemdi. 

Zimperium Temmuz ayı sonunda açığı fark ettiğinde Google son hazırlıklarını tamamlamıştı ve Nexus cihazları için güvenlik güncellemesi olarak dağıtıma başladı. Google ayrıca bu tarz problemlerle karşılaşmamak için aylık güvenlik güncellemesi programını hayata geçirdiğini duyurdu. 

Diğer firmalar için ne yazık ki aynı durum söz konusu değildi. Dünya çapında üreticilerin ve operatörlerin bu güncellemeyi kendilerine uyarlayarak kullanıcılarına sunması çok uzun bir zaman alabilirdi. Ancak beklenmedik bir gelişme oldu ve Samsung, HTC, LG, Sony gibi üreticiler açığa karşı harekete geçti. Firmalar açık için güvenlik güncellemeleri yayımlamaya başlarken, aylık güvenlik güncellemesi programına da dahil olduklarını duyurdu.

Kısa süre içerisinde üreticilerin bu tür bir hamle yapması Google güvenlik bölümü başkanını da ziyadesiyle memnun etti. Adrian Ludwig Android ekosisteminde bundan sonra hackerların hamlelerinden önce güvenlik güncellemelerinin yayımlanacağını ve gerekli tedbirlerin alınacağını ümit ettiğini belirtti. 

Android işletim sisteminin çalışma görünümünü manipüle ederek sonraki kod bloğunun hangisi olduğu konusunda kafa karışıklığı sağlayan ASLR sistemi, Stagefright açığının belirli bir kod çalıştırmasını zorlaştırıyor. Yapılan sunumlarda açıktan faydalanacak zararlı kod çalıştırılırken bir anda duruyor ve başarısız oluyor. Ancak yine de açığın bu kez başka bir kod bloğunu tetiklemesi mümkün durumda. 

Sadece MMS tetiklemesi değil, bir URL veya bir uygulamanın da açıktan faydalanarak tetikleme yapması mümkün. Bu bakımdan açığın sistem seviyesinde kapatılması gerekiyor. Bu noktada üreticilerin çalışmaları da önem kazanıyor. 

Üreticilerin mevcut tüm cihazlara güvenlik güncellemesi verebilmesi pek mümkün görünmüyor. Ancak amiral gemi modellerinden başlamak suretiyle geriye doğru üst seviye cihazların sürekli güncelleneceği tahmin ediliyor.  
Bu haberi, mobil uygulamamızı kullanarak indirip,
istediğiniz zaman (çevrim dışı bile) okuyabilirsiniz:
DH Android Uygulamasını İndir DH iOS Uygulamasını İndir
Önceki Haftalar
Tüm Zamanların En İyi Yorumcuları
ANLIK GÖRÜNTÜLEMELER
1 Kişi Okuyor (0 Üye, 1 Misafir) 1 Masaüstü

GENEL İSTATİSTİKLER
4165 kez okundu.
10 kişi, toplam 10 yorum yazdı.

HABERİN ETİKETLERİ
Android
Sorgu:

Editörün Seçtiği Sıcak Fırsatlar

Sıcak Fırsatlar Forumunda Tıklananlar

Tavsiyelerimiz

Yeni Haber
şimdi
Geri Bildirim