Apple’dan Acil Güvenlik Yaması: USB Kilit Modu Açığı Kapatıldı!
Apple, 22 Ocak’ta yayınladığı iOS 18.3.1 ve iPadOS 18.3.1 güncellemeleriyle, USB Restricted Mode adlı güvenlik özelliğindeki kritik bir açığı kapattı. Şirketin açıklamasına göre, bu açık “son derece sofistike saldırılarda belirli hedefler için istismar edilmiş olabilir”. Peki bu güncelleme neden bu kadar önemli ve saldırganlar nasıl bir yöntem izledi?
USB Restricted Mode Nedir? Neden Önemli?
Apple’ın 2018’de tanıttığı USB Restricted Mode (USB Kısıtlı Mod), cihaz 7 gün boyunca açılmadığında USB üzerinden veri aktarımını engelliyor. Bu özellik, özellikle hukuk görevlilerinin veya siber suçluların cihaza fiziksel erişimle veri çalmasını önlemeyi amaçlıyor. 2023’te eklenen 72 Saat Otomatik Yeniden Başlatma özelliği ise, cihaz 3 gün kilitli kalırsa otomatik olarak reboot edilerek güvenliği katmanlaştırıyor.
Açık Nasıl İstismar Edildi?
Apple’ın güncelleme notlarına göre, söz konusu güvenlik açığı kilitli bir cihazda USB Restricted Mode’un devre dışı bırakılmasına izin veriyordu. Bu, saldırganların Cellebrite veya Graykey gibi adli bilişim araçlarıyla cihaza erişip şifreli verileri çalmasını kolaylaştırıyordu. Citizen Lab’den Bill Marczak tarafından keşfedilen açık, fiziksel erişim gerektirdiği için özellikle hedefli bireylere yönelik saldırılarda kullanıldı.
Cellebrite ve Graykey: Hukuk Mu, İstismar Mı?
- Cellebrite: İsrail merkezli bir şirketin ürettiği bu cihaz, kolluk kuvvetlerine kilitli telefonları açma ve veri çıkarma imkanı sunuyor.
- Graykey: ABD’li bir firmanın geliştirdiği benzer bir sistem, brute-force saldırılarıyla şifreleri kırıyor.
Ancak bu araçlar, Sırbistan örneğinde olduğu gibi aktivistlerin ve gazetecilerin telefonlarına sızmak için kötüye kullanılabiliyor. Aralık 2024’te Uluslararası Af Örgütü, Sırbistan makamlarının Cellebrite ile açtıkları cihazlara casus yazılım yüklediğini raporlamıştı.
Sırbistan Örneği: Aktivisten Veri Çalma Operasyonu
Rapora göre, Sırbistan’daki insan hakları savunucuları ve muhalif gazetecilerin telefonlarına el konularak:
- Kişisel mesajlar,
- E-posta hesapları,
- Konum verileri çalındı.
Saldırganlar, bu verileri siyasi baskı ve gözaltılar için kullandı.
Apple’ın Güvenlik Politikası: Neden Geç Kalındı?
Apple, “kullanıcı gizliliği” iddiasına rağmen, bu açığın Citizen Lab tarafından bildirilmesine kadar fark edememiş görünüyor. Şirketin sıfırıncı gün (zero-day) açıklarını hızlı kapatma konusundaki proaktif olmayan tavrı, eleştirilere neden oldu. Ancak iOS 18.3.1 güncellemesiyle açık kapatılarak, USB Restricted Mode’un fiziksel ataklara karşı direnci artırıldı.
Kullanıcılar Ne Yapmalı? Güncelleme Şart!
- iOS 18.3.1 veya iPadOS 18.3.1 sürümünü Ayarlar > Genel > Yazılım Güncellemesi yolunu izleyerek yükleyin.
- Cihazınızı 7 günden uzun süre kilitli bırakmamaya özen gösterin.
- USB erişimi gerektiren durumlarda güvenilir kaynaklar dışında bağlantı yapmayın.
Hukuk ve Etik İkilemi: Güvenlik Araçları Kontrol Edilmeli mi?
Cellebrite gibi araçların yasal çerçevede kullanımı tartışma konusu. Uzmanlar, denetim mekanizmaları olmadan bu teknolojilerin insan hakları ihlallerine yol açtığını vurguluyor. Avrupa Birliği, siber gözetim araçlarının ihracatını kısıtlayan yasalar üzerinde çalışıyor.
Sonuç: Güvenlik ve Gizlilik Dengesi Yeniden Sarsıldı
Apple’ın bu güncellemesi, fiziksel erişimli saldırıların ne kadar kritik olabileceğini gösterdi. Kullanıcıların düzenli güncelleme yapması ve cihaz güvenliğini önemsemesi artık bir tercih değil, zorunluluk. Gelişmeleri takip etmek için Apple Destek sayfasını ziyaret edebilirsiniz.
📌 Öne Çıkanlar:
- iOS 18.3.1, USB Restricted Mode açığını kapatarak fiziksel saldırıları önlüyor.
- Cellebrite ve Graykey, Sırbistan’da aktivistlere yönelik istismar edildi.
- Apple kullanıcıları acilen güncelleme yapmalı.