# Google’a Göre Devlet Destekli Hacker’lar “Sıfır Gün” Açıklarını Kullanmada Öncü

## Google’a Göre Devlet Destekli Hacker’lar “Sıfır Gün” Açıklarını Kullanmada Öncü

Google’ın yeni araştırması, hükümetler için çalışan hacker’ların, geçen yıl gerçek dünya siber saldırılarında kullanılan “sıfır gün” (zero-day) açıklarının büyük çoğunluğundan sorumlu olduğunu ortaya koyuyor.

“Sıfır gün” açıkları, yazılım üreticilerinin hacker’lar tarafından kötüye kullanıldığı anda haberdar olmadığı güvenlik kusurlarına verilen isimdir. Google’ın raporuna göre, sıfır gün açıklarının sayısı 2023’te 98 iken 2024’te 75’e düştü. Ancak raporda, Google’ın atfedebildiği (yani, bunları kötüye kullanmaktan sorumlu hacker’ları belirleyebildiği) sıfır gün açıklarının en az 23’ünün devlet destekli hacker’larla bağlantılı olduğu belirtildi.

Bu 23 açıktan 10’u, doğrudan hükümetler için çalışan hacker’lara atfedildi. Bu açıkların beşinin Çin’e, diğer beşinin ise Kuzey Kore’ye bağlı olduğu tespit edildi.

Diğer sekiz açığın ise, tipik olarak yalnızca hükümetlere satış yaptıklarını iddia eden NSO Group gibi “casus yazılım üreticileri” ve “gözetim sağlayıcıları” tarafından geliştirildiği belirlendi. Casus yazılım şirketleri tarafından yapılan bu sekiz açık arasında, Google, Sırp yetkililerin Cellebrite telefon kilidi açma cihazlarını kullanarak yakın zamanda istismar ettiği hataları da sayıyor.

Google Tehdit İstihbarat Grubu’nda (GTIG) güvenlik mühendisi olan Clément Lecigne, casus yazılım üreticileri tarafından geliştirilen sekiz vakaya rağmen, bu şirketlerin “yeteneklerinin açığa çıkmasını önlemek ve haberlere konu olmamak için operasyonel güvenliğe daha fazla kaynak yatırdığını” TechCrunch’a söyledi.

Google ayrıca, gözetim satıcılarının yayılmaya devam ettiğini de ekledi. GTIG’de kıdemli analist olan James Sadowski, “Yasal işlem veya kamuya açıklama nedeniyle bazı satıcılar işten çıkarıldığında, benzer hizmetler sunmak için yeni satıcıların ortaya çıktığını gördük” dedi. “Hükümet müşterileri bu hizmetleri talep etmeye ve ödemeye devam ettiği sürece, endüstri büyümeye devam edecek.”

Geriye kalan 11 sıfır gün açığının ise, VPN’ler ve yönlendiriciler de dahil olmak üzere kurumsal cihazları hedef alan fidye yazılımı operatörleri gibi siber suçlular tarafından istismar edildiği tahmin ediliyor.

Rapor ayrıca, 2024 boyunca istismar edilen toplam 75 sıfır gün açığının çoğunun, telefonlar ve tarayıcılar gibi tüketici platformlarını ve ürünlerini hedeflediğini; geri kalanının ise tipik olarak kurumsal ağlarda bulunan cihazları hedeflediğini buldu.

Google’ın raporuna göre iyi haber şu ki, sıfır gün saldırılarına karşı savunma yapan yazılım üreticileri, açık oluşturucuların hata bulmasını giderek zorlaştırıyor.

Raporda, “Tarihsel olarak popüler olan tarayıcılar ve mobil işletim sistemleri gibi bazı hedeflerin sıfır gün istismarında önemli azalmalar görüyoruz” denildi.

Sadowski özellikle, iOS ve macOS için cep telefonlarını ve bilgisayarları güçlendirmek amacıyla belirli işlevleri devre dışı bırakan özel bir özellik olan “Kilitleme Modu”na ve belirli hata türlerini tespit etmeye ve cihaz güvenliğini artırmaya yardımcı olan modern Google Pixel yonga setlerinin bir güvenlik özelliği olan “Bellek Etiketleme Uzantısı”na (MTE) dikkat çekti.

Google’ınki gibi raporlar değerlidir çünkü sektöre ve gözlemcilere, hükümet destekli hacker’ların nasıl çalıştığına dair anlayışımıza katkıda bulunan veri noktaları verir. Ancak, sıfır gün açıklarını saymakla ilgili doğal bir zorluk da var: Doğası gereği, bazılarının tespit edilememesi ve tespit edilenlerin bazılarının da atfedilememesi.

Yorumlar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir