UEFI Ve Rootkitler Artık Beraber Anılıyor - Technopat
Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Nasıl Yapılır
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • Sosyal
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net
  • Haber
  • Yapay Zeka
  • Tavsiyeler
  • Oyun
  • Video
  • Teknoloji
    • Mobil
    • Nasıl Yapılır
    • Yazılım
    • Elektronik Alışveriş Fırsatları
    • Pratik
    • Ev Teknolojileri
    • Makale
    • Güvenlik
    • Ekonomi
    • İnternet
    • Giyilebilir Teknoloji
    • Sağlık
    • Yazıcı
    • Sosyal Medya
    • Otomobil
      • Elektrikli Otomobil
  • Sosyal
Sonuç bulunamadı
Bütün Sonuçları Göster
Teknoloji tutkunu Technopatların ortak adresi: Technopat.net

Anasayfa - ESET - UEFI Ve Rootkitler Artık Beraber Anılıyor

UEFI Ve Rootkitler Artık Beraber Anılıyor

18 Ekim 2018 - 11:00
- ESET, Makale
Google Haberler'de Takip Et

“IT efsanesi” olarak anılan, konu hakkında en bilgili olanların bile duraksadığı daha derinde gömülü tehditler de var.

2007’de, endüstri liderleri Intel, AMD ve Microsoft’un yanı sıra bilgisayar üreticileri arasında Temel Giriş / Çıkış Sisteminin (BIOS) eksikliklerini gidermek için bir gereksinimin varlığı kabul edildi ve 64bit işletim sisteminin kullanıma sunulmasından önce, Birleşik Genişletilebilir Ürün Yazılımı Arabirimi (UEFI) doğdu. Bu, büyük ölçüde PC önyükleme işlemlerinin performansını ve güvenliğini artırmak için yapıldı.

BIOS’tan UEFI’ye geçişin yaşandığı 2007 yılı boyunca ESET, halka açık güvenlik tartışmalarına katıldı ve 2012 yılına kadar tehdit oluşturabilecek açıkları gördü. Endişeler özellikle, (BIOS’ta olduğu gibi) önyükleme sırasında bir PC’yi değiştirebilecek veya manipule edebilecek araçların potansiyel dağıtımına odaklandı. Takip eden yıllarda, endüstrideki pek çok kişi ve muhtemelen siber suçluların çoğu, rootkit’lerin geliştirilmesinin, kim tarafından, ne zaman, nasıl ve kötü niyetli kodların akışına katılacağını düşündü. Fakat bu fikir “tek boynuzlu at” gibi bir efsane olarak orada kaldı.

Bununla birlikte, ESET Baş Araştırma Görevlisi Roman Kovac “Bir PC’yi açılış sırasında hedefleme potansiyeline sahip olarak, bu tehdit türünü tanımlamak için pratik yollar aradık.” diyor. Sektördeki birçok siber güvenlik uzmanı, UEFI rootkit’leri de dahil olmak üzere, rootkit’leri izliyor olsa da, ESET, firmware değişikliklerini kendi teknolojisi içinde tespit etme yoluna gitti.

UEFI’nin taranmasıyla ilgili bir sorun da, değişikliğin gerçekten meşru sebepleri de olabileceğidir. Uzaktan tanılama veya servis gibi meşru modifikasyonları mümkün kılan aynı değişikliklik yöntemlerinin çoğu, güvenlik açıklarını da kullanabilirler. Bu kötüye kullanma nakliye sırasında veya bir serviste onarılırken gerçekleşebilir. Bir şirket içinde ise kötü amaçlı bir çalışan veya binaya giren bir davetsiz misafir tarafından gerçekleştirilebilir. Ve yepyeni bir başka seçenek de yazılımı değiştirmek için kötü amaçlı yazılım ve diğer çeşitli araçları kullanan uzaktan yapılacak bir saldırıdır.

ESET ilk 20 siber güvenlik üreticisi içerisinde böyle bir saldırıya karşı önlem almayı seçerek geleneksel bakış açısından uzaklaşmış tek üreticidir. Bu karar gerekli yatırımların yapılmasına ve 2017 yılında ESET UEFI Tarayıcısı’nın geliştirilmesine neden oldu. Bu şekilde tüketiciler ve kurumlara yönelik çok katmanlı ürünlerimize bilgisayarların firmware’lerinin de taranması yeteneği eklendi.

Efsane gerçeğe dönüşür – Sednit anti-hırsızlık yazılımını bir APT’ye dönüştürür

ESET ve endüstrinin önde gelenleri kötü niyetli aktörler, siber çeteler ve zararlı yazılımlar arasında Fancy Bears adı ile de bilinen Sednit grubunu izlenmeye değer buldu. Siyasette, gazetecilikte ve hatta sporda çok sayıda yüksek profilli saldırının arkasında yer alan Sednit, cephaneliğinde çok sayıda güçlü kötü amaçlı yazılım aracına sahip. ESET, 2016’da yayınladığı Sednit araştırmasında daha önce de grubun üretken kapasitesini tartışmıştı. O zamandan beri, grubun çalışma metodunu, kullandığı araçları izleyerek kapsamlı bir dizi ipucu oluşturduk.

Mayıs ayında, daha geniş siber güvenlik topluluğunun üyeleri, yasal bir dizüstü bilgisayar kurtarma çözümü olan Absolute Software’in LoJack ürününde bulunan küçük kodun nasıl bir truva atı haline getirildiğini açıkladı. Şimdi ise, ESET araştırmacıları, bu işin sorumlusunun Fancy Bears adı ile bilinen Sednit grubu olduğunu gösterdi.

Zararlı örnekler, Absolute Software’in sunucusu yerine kötü niyetli bir komut ve kontrol sunucusuyla iletişimini ve yazılımın kodlanmış ayarlarındaki değişiklikleri gösterir. Diğer ipuçları, komuta kontrol sunucu alan adlarının 2017 yılında SedUploader adı ile bilinen arka kapı için kullanıldığını gösteriyor. Bu bağlantılar anlaşıldığında, ESET araştırmacıları kampanyada kullanılan meşhur yazılımdan LoJax olarak bahsetmeye başladılar.

UEFI’ye yapılan bu saldırı kullanıcılar için ne anlama geliyor?

Geniş kapsamlı varsayımlar yapmadan, zararlı yazılımlar kullanarak başarılı bir şekilde UEFI’ye sızılması gerçeği bile ciddi bir endişe kaynağıdır. UEFI’yi hacklemek zararlı yazılımların kalıcılığını artırdığından ve ortalama siber güvenlik çözümlerinin geleneksel tarama yöntemleriyle neredeyse tespit edilemediğinden, bilgisayar korsanları erişim kazanma, kullanıcı ayrıcalıklarını artırma ve doğrudan flash belleğin bir parçası olan UEFI Seri Çevresel Arayüzüne doğrudan yazmanın yollarını arıyorlar. Ki bu bölüm bilgisayarınızın önyüklemesini yapmak için güvenilir olan kodun tutulduğu ve çalştırıldığı bölümdür. Basitçe söylemek gerekirse; eğer önyükleme sırasının kontrolünü ele geçirirseniz, makinenin çalıştığında yapacağı her şeyi kontrol edebilirsiniz.

Bu sebeple, IT yöneticileri, diğer yöneticiler ve bilişim tehditlerini takip eden diğer kullanıcılar, dikkatli olun, şimdi bilgisayarınızın size karşı kullanılabileceği yep yeni bir yöntem var. Sednit hepimize, bilgisayarların önyükleme seviyelerinde saldırı ve manipülasyon yapılabildiğini gösterdi. Neyse ki, ESET araştırmacılarının tespiti, güvenlik teknisyenlerinin de boş durmadığı ve daha güvenli teknolojiler için kendilerini geliştirdiklerinin ispatı.

UEFI Güvenliği hakkında daha fazla bilgi için bu bağlantıya tıklayabilirsiniz.

Etiketler: antivirüsbilgisayarBIOSesetgüvenlikrootkitsednitsibertechnopatteknolojiUEFIyenizararlı yazılım
Paylaş25PaylaşTweetYollaPaylaş
Berker Güngör

Berker Güngör

M.Berker Güngör 1997 yılında Level dergisinin kurucu editörü olmuştur, Herkes için Bilgisayar ile Türkiye'de 500.000 aylık satış rakamına ulaşan ilk popüler bilgisayar eğitimi dergisini hazırlamış, Chip dergisinin ilk günlerinde, IT Business'ta emek vermiştir. Technopat'ı kurmadan önce son olarak PC Magazine Dergisi Yazı İşleri Müdürlüğü'nü yürütmüştür. Köklü yayıncılık ve bilişim kariyerini Technopat'ta yönetici olarak devam etmiştir.

Yorumlar 1

  1. Kamil Calpala says:
    7 yıl önce

    Yazarın emeğine sağlık.. Bu makaleyi, Bill Gates’in derin anlamlar içeren(!) 2005 Türkiye ziyaretinin ardından yaban mantarı misali her ilçede bitmeye başlayan MS eğitim kurumları ile bunların öğretisinden geçen MS sertifikalı sistem uzmanlarının gerek ve yeterli personel, yılların alaylısı help desk – teknik destek uzmanlarının işe yaramaz personel olduğunu bar bar bağıran IT müdürlerine günde iki posta okutmak lazım.. Kendini geliştiren istisnalara saygım var elbette ama son on yılda herşeyi ellerine teslim ettiğiniz bu arkadaşlara sorun bakalım, bırakın UEFI’yi, içlerinde BIOS pili tabirinin yanlış olduğunu bilen kaç kişi var?.. Tecrübe ve kendini adamışlığa saygısızlığın neticesi, para ve itibar kaybetmektir..

    Yanıtla

Yorum Yap Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

RSS Technopat Sosyal

  • Liverpool vs Galatasaray maçı ne olur?
  • Meslek lisesi okuyan birisi için DGS'ye girmek mantıklı mı?
  • 7 yıl ardından Technopat'ın hala aktif olması çok güzel
  • Galatasaray, Çeyrek finale veda etti.
  • 7.000 TL'ye kulaklık önerisi
  • Tecno Spark Slim alınır mı?
  • Black Myth: Wukong oyunu souls mu, hikayeli mi?
  • Hâlâ PS4 alınabilir mi?
  • MCHOSE G75 Pro vs VGN V87 Pro
  • E-Genç bilgi sistemi "E-posta doğrulanamadı" hatası verip giriş yapmıyor

Technopat Video

Şu an oynayan

Gamer.Gen.TR RTX 5070 OEM paketi inceleme

Gamer.Gen.TR RTX 5070 OEM paketi inceleme

Gamer.Gen.TR RTX 5070 OEM paketi inceleme

Ekran Kartı
MacBook Neo kutu açılışı: İlk deneyimlerimiz

MacBook Neo kutu açılışı: İlk deneyimlerimiz

Haber
Oyuncuların gözü burada! Gamers Arena 9060 XT OEM paketi inceleme

Oyuncuların gözü burada! Gamers Arena 9060 XT OEM paketi inceleme

Haber

Teknoloji tutkunu Technopatların ortak adresi: Technopat.net!

Güncel teknoloji, internet, donanım, yazılım, oyun ve daha fazlası haber, makale ve videolar ile Technopat’ta sizlerle.

01010100 01100101 01100011 01101000 01101110 01101111 01110000 01100001 01110100

Kategoriler

  • Yapay Zeka
  • Ev Teknolojileri
  • Makale
  • Video

Sosyal Medya

Bağlantılar

  • Hakkında
  • Haber
  • Video
  • Sosyal
  • Çerez Politikası
© 2011-2025 Technopat. Tüm Hakları Saklıdır.

Hosting :

Sonuç bulunamadı
Bütün Sonuçları Göster
  • Giriş
  • Teknoloji Haberleri
  • Sosyal
  • Nasıl Yapılır
  • Yapay Zeka
  • Video
  • Tavsiyeler
  • İncelemeler
    • Video İncelemeler
  • Güvenlik
  • Oyun
  • Makale
    • Pratik
    • Yazar Köşeleri

© 2025 Technopat
Sorularınız için Technopat Sosyal