İçeriğe atla

Exploit

Vikipedi, özgür ansiklopedi

Exploit (İngilizceto exploit - sömürmek), bir bilgisayar programı veya betiktir, bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır.[1]

Sınıflandırma

[değiştir | kaynağı değiştir]

Exploitleri sınıflandırmanın birkaç yöntemi vardır. En yaygın olanı, sömürünün savunmasız yazılımla nasıl iletişim kurduğudur.

Uzaktan exploit (İngilizceremote exploit), bir ağ üzerinde çalışır ve güvenlik açığından etkilenen sisteme önceden erişim olmaksızın güvenlik açığından yararlanır.

Yerel exploit (İngilizcelocal exploit), güvenlik açığı bulunan sisteme önceden erişim gerektirir ve genellikle, exploiti çalıştıran kişinin ayrıcalıklarını sistem yöneticisi tarafından verilenlerin ötesinde artırır. İstemci uygulamalarına yönelik, uygulamayla erişildiğinde bir exploit gönderen değiştirilmiş sunuculardan oluşan exploitler de mevcuttur. İstemci uygulamalarına karşı yaygın bir exploitten yararlanma biçimi, tarayıcı açıklarından yararlanmaktır.

İstemci uygulamalarına yönelik exploitler ayrıca kullanıcı ile bir miktar etkileşim gerektirebilir ve bu nedenle sosyal mühendislik yöntemiyle birlikte kullanılabilir. Başka bir sınıflandırma, savunmasız sisteme yönelik yapılan eylemdir; yetkisiz veri erişimi, rastgele kod yürütme ve servis reddi bunlara örnektir.

Çoğu exploit, bir bilgisayar sisteminde süper kullanıcı düzeyinde erişim sağlamak için tasarlanmıştır. Bununla birlikte, önce düşük seviye erişim elde etmek, ardından en yüksek yönetim seviyesine ulaşana kadar ayrıcalıkları art arda yükseltmek için birkaç exploit kullanmak da mümkündür.

Bir exploit, etkilenen yazılımın geliştiricilerine bildirildikten sonra, güvenlik açığı genellikle bir yama aracılığıyla giderilir ve exploit kullanılamaz hâle gelir. Bazı siyah şapkalı bilgisayar korsanlarının yanı sıra askerî veya istihbarat teşkilatları korsanlarının exploitlerini yayınlamamalarının, onları gizli tutmalarının nedeni budur.

Herkes tarafından bilinmeyen, ancak onları bilen ve geliştiren kişiler tarafından bilinmeyen açıklar, sıfır gün açıkları olarak adlandırılır.

Exploitler, yerel/uzak olup olmadıklarına ve exploitin çalıştırılmasının sonucuna göre, yaygın olarak sömürdükleri güvenlik açığı türüne göre sınıflandırılır ve adlandırılır.[2][3]

Sıfır tıklama (Zero-click)

[değiştir | kaynağı değiştir]

Sıfır tıklama saldırısı, çalışması için hiçbir kullanıcı etkileşimi gerektirmeyen, yani hiçbir tuşa basma veya fare tıklaması gerektirmeyen exploittir.[4] 2021'de keşfedilen FORCEDENTRY, sıfır tıklama saldırısına bir örnektir.[5][6]

Pivoting, güvenlik duvarı yapılandırmaları gibi tüm makinelere doğrudan erişimi engelleyebilecek kısıtlamalardan kaçınmak için aynı ağdaki diğer sistemlere saldırmak için güvenliği ihlal edilmiş sistemi kullanan penetrasyon test cihazları tarafından kullanılan bir yöntemdir. Örneğin, bir saldırgan şirket ağındaki bir web sunucusunun güvenliğini ihlal ederse, saldırgan ağdaki diğer sistemlere saldırmak için güvenliği ihlal edilmiş web sunucusunu kullanabilir. Bu tür saldırılara genellikle çok katmanlı saldırılar (İngilizcemulti-layered attacks) denir.

Pivoting, genellikle bir ağ altyapısının bir kısmına sızarak (örneğin, savunmasız bir yazıcı) ve bunlara saldırmak için bağlı diğer cihazları bulmak için bir tarayıcı kullanarak yapılır. Bir saldırgan, savunmasız bir ağ parçasına saldırarak, bir ağın çoğuna veya tamamına bulaşabilir ve tam kontrol elde edebilir.

Ayrıca bakınız

[değiştir | kaynağı değiştir]
  1. ^ "exploit - Definition". www.trendmicro.com. 19 Eylül 2015 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022. 
  2. ^ "Offensive Security's Exploit Database Archive". www.exploit-db.com (İngilizce). 22 Kasım 2009 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022. 
  3. ^ "Vulnerability & Exploit Database". Rapid7 (İngilizce). 29 Mayıs 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022. 
  4. ^ Newman, Lily Hay. "Sneaky Zero-Click Attacks Are a Hidden Menace". Wired (İngilizce). ISSN 1059-1028. 3 Şubat 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022. 
  5. ^ Newman, Lily Hay. "The Stealthy iPhone Hacks That Apple Still Can't Stop". Wired (İngilizce). ISSN 1059-1028. 1 Şubat 2022 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022. 
  6. ^ "A new NSO zero-click attack evades Apple's iPhone security protections, says Citizen Lab". TechCrunch (İngilizce). 24 Ağustos 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 7 Mayıs 2022.