Ufacık Tefecik İçi Dolu Teensy’cik

Sızma testi gerçekleştiren çoğu bilişim güvenliği uzmanının hayalini süsleyen Teensy cihazını Kadir ALTAN‘ın yardımları sayesinde geçtiğimiz aylarda temin edebildim. Teensy (3. jenerasyon), ARM mikrodenetleyiciye ve 16 MB RAM’e sahip, 3.6 cm x 1.8 cm boyutunda, USB HID (Human Interface Device) olarak kullanılabilen 19$ değerinde bir cihazdır. Hayalleri süslemesinin en büyük sebeplerinden birkaçı; programlanabilir klavye olarak kullanılabilmesi, Social Engineering Toolkit ve Kautilya gibi çeşitli sızma testi araçları ile rahatlıkla programlanabilmesi ve dolayısıyla sosyal mühendislik testlerinde etkili bir şekilde kullanılabilmesidir.

Geçtiğimiz ayın ortasına kadar Teensy’nin geliştirme platformunun (Arduino/Teensyduino) Türkçe klavye desteğine sahip olmaması, yukarıda bahsetmiş olduğum hazır kodların ve araçların Türkçe klavye kullanılan sistemlerde kullanılamamasına neden oluyordu fakat Teensy’nin rafımda tozlanmasına daha fazla göz yumamayarak Teensy’nin geliştiricisi olan Paul ile iletişime geçerek 13 Mart tarihinde Teensy’nin kısmi (Türkçe karakter desteği henüz yok) olarak Türkçe klavye destekleyen Teensyduino v1.13 sürümünün yayınlanmasına vesile oldum. :)

Örneğin Teensy ile bir kuruma sosyal mühendislik testi gerçekleştirecek olan bilişim güvenliği uzmanı ilk olarak Teensy’i kamufle etmek zorundadır. Bu işi ya cicili bicili bir taşınabilir USB bellek (flash disk) içine gizleyerek ya da fiziksel açıdan kendisine daha çok yer imkanı tanıyan bir USB modem içine gizleyerek halledecektir. Her ne kadar Teensy ebat olarak ufak olsa da Micro USB (Teensy v2 mini USB girişe sahiptir.) girişe sahip olduğu için kurbanın USB bağlantı noktasından Teensy’i sisteme bağlayabilmesi için ilave olarak USB disk kasası içinde bir Micro USB < -> USB çeviricisinin/kablolamasının bulunması da gerekecektir. Durum böyle olunca Teensy’yi kamufle etmek için en ideal kasa, uzmanımızın uzun süreden beri kullanmadığı eski model tombul Avea Jet Modem kasası olacaktır. Uzmanımız Micro USB’yi USB’ye çeviren kablolama işlemini tamamladıktan sonra Teensy, yeni kasasıyla programlanmaya hazır olacaktır.

Teensy
Teensy

Teensy’i programlamak için Arduino ve Teensyduino‘nun son sürümünü sistemine kuran uzmanımız ardından Kali Linux işletim sistemi üzerinde yer alan SET (Social Engineering Toolkit) ile Teensy için ihtiyacına uygun olan Teensy kodunu oluşturacaktır.

SET komut satırında, 1-6-7 menü adımlarını takip eden uzmanımız Teensy için Meterpreter (Windows Reverse TCP Meterpreter) kodunu reports/binary2teensy.pde adı altında oluşturup bu kodu Windows’a kopyalayacak ardından Arduino ile derleyip Teensy’e aktarmadan önce ufak bir düzeltme yapması gerekecektir. SET ile oluşturulan Teensy kodu, varsayılan olarak hafıza kartından (SD Card) çalışmak üzere oluşturulduğu için hafıza kartı kullanılmayan bir Teensy’de bu kod çalışmayacaktır bu nedenle uzmanımız bu kodu (binary2teensy.pde) Arduino ile derlemeden önce PROGMEM değerlerini boşluk ile değiştirecek (replace), strcpy_P(buffer, (char*)pgm_read_word(&(exploit[i]))); ve Keyboard.print(buffer); satırını silerek yerine Keyboard.print(exploit[i]); satırını koyarak hafıza kartı yerine SRAM’i kullanan kodu derleyebilecektir.

Derlenecek olan kod sistem üzerinde alfanümerik kabuk kod, alfanümerik kodu çalıştırmaya yarayan yardımcı araç, powershell, bat ve vbs betiklerini kullanmaktadır. Betikler arasında Powershell’den faydalanılıyor olması sayesinde daha önce Komut Satırınının Gücü başlıklı yazımda da bahsettiğim üzere modern Windows işletim sistemlerinde varsayılan olarak gelen Powershell ile çeşitli işlemlerin daha etkili ve şüphe çekmeden gerçekleştirilmesi sağlanabilmektedir. Derlenen kod otomatik olarak Teensy’e yüklendikten sonra kamufle olmuş USB modem kılığındaki Teensy’i meraklı bir kurum çalışanının almasını ve çalıştırmasını sağlayacak ardından kurbanın sistemine Metasploit ile erişebilerek mutlu sona erişecektir.

Teensy
Teensy
Teensy

Bugün bir sızma testi kapsamında, sosyal mühendislik testi gerçekleştiren bir bilişim güvenliği uzmanı tarafından kullanılan Teensy’nin yarın art niyetli kişilerce size ve/veya kurumunuza karşı kullanılmayacağının hiç bir garantisi yoktur bu nedenle açık USB bağlantı noktalarına sahip olan kurumlar ve bilgi güvenliği farkındalığı yüksek olmayan kurum çalışanları Teensy gibi cihazlar sayesinde çok daha kolay bir şekilde istismar edilebilmektedir.

Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim.

Yapılan çalışmayı kısaca özetleyen videoyu buradan izleyebilirsiniz.




[SUNUM] Penetrasyon Testinin Önemi

20 Ekim Cumartesi günü NetSec Ağ ve Bilgi Güvenliği Topluluğu ‘nun düzenli olarak gerçekleştirdiği etkinliklerden 5.si olan ve Microsoft Türkiye sponsorluğunda gerçekleştirilen Bilgi Güvenliğinde Sızma Testlerinin Yeri ve Önemi etkinliğinde gerçekleştirmiş olduğum Penetrasyon Testinin Önemi başlıklı sunuma buradan ulaşabilirsiniz.




Sızma Testi Etkinliği

Bilişim güvenliğinin en önemli konularından biri sızma testleri olmaktadır. Kimi zaman bir zorunluluk kimi zaman güvenliğe olan gerçek ihtiyaç firmaları sızma testleri yapmaya zorlamaktadır.

NetSec Ağ ve Bilgi Güvenliği Topluluğu düzenli olarak gerçekleştirdiği etkinliklerden 5.sini gün geçtikce önemi artan bir konu olan Sızma Testleri (pentest) ne ayırmıştır. Etkinlik sızma testleri konusunda hem teknik hem de idari olarak kafalarda kalan soru işaretlerine çözüm sunmayı hedeflemektedir.

Kayıtlar ücretsizdir, etkinlik salonundaki kontenjan nedeniyle katılım için öncelik kurumsal firma çalışanlarına ayrılmıştır. (Kontenjan 100 kişiliktir.)

Etkinlik ile ilgili geri bildirimler için [email protected] adresine e-posta gönderebilirsiniz.

Kayıt: Kayıtlar ücretsizdir. Ancak öncelik kurumsal firma çalışanlarınındır.

Kayıt İçin: http://goo.gl/lbLVS

Kayıt sayfasında hotmail, gmail, yahoo, mynet gibi kurumsal olmayan e-posta adreslerinden yapılan kayıtlar onaylanmamaktadır. Sponsor firma güvenlik kuralları gereği kayıt olmadan etkinliğe katılım sağlanamaycaktır. Katılımla ilgili onay maili etkinlikten bir hafta önce gönderilecektir.

Sponsor: Microsoft Türkiye

Taslak Program
11:00-11:15 Bilgi Güvenliğinde Sızma Testleri, Ömer ALBAYRAK, NetSec Topluluk Lideri

11:15-12:00 Neden Sızma Testleri? Nasıl Sızma Test Uzmanı(Pentester) Olunur?, Mert SARICA

12:00-12:45 Hedef Odaklı Sızma Testleri, Huzeyfe ÖNAL

12:45-14:00 Öğle Arası

14:00-14:45 Bankacılıkta Admin Riskleri ve Bellekte Avcılık, N. Şenol YILMAZ

14:45-15:00 Kahve Arası

15:00-15:45 Uygulama Güvenlik Testlerinde WAF Sistemlerini Atlatma, Mehmet D. İnce

15:45-16:00 Kahve Arası

16:00-16:45 VoIP Sistemlere Yönelik Sızma Testleri , Ozan UÇAR

Etkinlik hakkında detaylı bilgi için: http://www.bga.com.tr/bilgi-guvenliginde-sizma-testlerinin-yeri-ve-onemi/




Güvenlik Testlerinin Önemi

Hayatımızı dijital ortamlarda sürdürmeye başladığımız bu çağda kişisel verilerimize verdiğimiz önem de git gide artmaktadır. Art niyetli kişiler tarafından firmalardan çalınan müşteri bilgilerinin çeşitli sitelerde sayfa sayfa yayınlandığı ve/veya para karşılığı satıldığı şu günlerde müşteri olarak dijital ortamda aldığımız hizmetlerden kullandığımız uygulamalara kadar bir çok noktada güvenliği ister istemez sorgular ve güvenliğimize önem verdiğini bildiğimiz, duyduğumuz ve güvendiğimiz firmalar ile çalışır hale gelmiş bulunmaktayız.

Müşteriler tarafından güvenliğin sorgulanır hale geleceğini, yılda bir veya iki defa güvenlik testi yaparak veya güvenlik testi hizmeti alarak müşteri güvenliğinin sağlanamayacağını, güvenliğin kurumsal rekabet gücünü arttıran bir unsur olacağını öngören vizyoner firmalar yıllar öncesinden güvenliğe yatırım yapmaya başladılar. Sadece güvenlik cihazlarına ve yazılımlarına yatırım yapmakla kalmayıp ethical hackerlar, sertifikalı siber güvenlik uzmanları istihdam ederek, yetiştirerek özellikle güvenlik testleri (vulnerability assessment, penetration testing) başta olmak üzere uzmanlık isteyen birçok alanda (Bilgisayar Olayları Müdahale, Adli Bilişim Analizi vb.) kendilerinden de faydalanmaya başladılar.

Bu vizyona sahip olmayan firmalar güvenlik testlerini, güvenlik zafiyeti tespit eden ve raporlayan Nessus ve benzeri araçlar ile, aynı zamanda sistem yöneticiliği de yapan veya on işi birden yürüten bir çalışanın yan iş olarak da yapabileceği sıradan bir iş olarak görürlerdi ancak ne zaman ki sistemleri, uygulamaları, altyapıları art niyetli kişilerin hedefi olmaya ve kayıplar yaşanmaya başladı işte o zaman güvenlik testlerinin hackerların bilgi ve becerilerine sahip olmayan çalışanlar tarafından gerçekleştirilmesi durumunda yapılan testin firmaya tam anlamıyla bir katma değer sağlamadığını tecrübe ederek öğrenmiş oldular.

Müşteri açısından bakıldığında eğer bir firma bünyesinde siber güvenlik uzmanı, ethical hacker bulunduruyor ise müşterilerine verdiği mesaj çok açıktır, “Güvenliği(n/m)iz için çalışıyoruz”. (Örneğin Google firmasının güvenliğe verdiği önem, Tavis Ormandy, Michal Zalewski gibi güvenlik dünyasından iki önemli isme bünyesinde yer verdiğinden rahatlıkla anlaşılabilmektedir.) Bunun nedeni hackerların (black hat, grey hat) sahip oldukları bilgi ve beceriler ile güvenlik testi gerçekleştirebilen bu uzmanlar, hackerların gözüyle sistemleri, uygulamaları, ağları denetleyebilmekte, güvenlik zafiyetlerini tespit edebilmekte, zafiyetleri ortadan kaldırmak için çözüm önerileri üretebilmekte kısaca firmanın hack edilme dolayısıyla müşteri bilgilerinin çalınarak kötüye kullanılma ihtimalini en aza indirgeyebilmektedirler. Ayrıca bu uzmanlar güvenlik testi gerçekleştirmenin yanısıra dış firmadan alınacak güvenlik testi hizmeti için firma seçiminde (penetrasyon testi hizmeti adı altında sadece Nessus çıktısı veren firmaların elenmesi) ve hizmetin değerlendirilmesinde (hatalı risk derecelendirmesinin tespiti (düşük seviyedeki bulguların yüksek seviye olarak raporlanması), hatalı (false positive) bulguların tespiti) katkı sağlamaktadırlar.

Firma açısından bakıldığı zaman ise güvenlik testlerinin aslında bir firma için birden fazla artısı bulunmaktadır. Güvenlik testleri;

  • Firmanın hacklenme ihtimalini büyük oranda azaltır.
  • Firma içinde güvenlik farkındalığını arttırır.
  • Riskli noktaların tespit edilmesini sağladığı için risk yönetimi yapılmasını sağlar.
  • Hacklenmek, firmaların itibarını ve marka değerini zedeleyebildiği gibi iflaslarına da neden olabilmektedir bu nedenle güvenlik testleri iş sürekliliğinin sağlanmasına yardımcı olur.
  • ISO 27001, PCI DSS gibi standartlar yılda en az bir defa güvenlik testi yapmayı zorunlu tuttuğu için bu tür standartlar ile uyumlu olmaya yardımcı olur.

Sonuç olarak günümüzde sadece güvenlik teknolojilerine yatırım yapan, bünyesinde siber güvenlik uzmanı, ethical hacker bulundurmayan veya yetiştirmeyen firmaların, uzun vadede, sürekli artış gösteren siber tehditler karşısında ayakta kalması, müşterilerine güvenli hizmetler ve ürünler sunması, rakipleri ile rekabet etmesi ve piyasada tutunması oldukça zordur. Umarım çağın gerisinde kalmış olan bu firmalar en kısa zamanda bu uzmanları istihdam etmeye başlayarak hem bizler yani müşteriler hem de kendileri için çağa ayak uydurarak güvenli hizmetler/servisler vermeye, uygulamalar, ürünler geliştirmeye başlarlar.

Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim…




Android Uygulamalarında Güvenlik Testi

Şubat ayında Gartner tarafından yayımlanan bir rapora göre dünya genelinde 2011 yılının 4. çeyreğinde satılan akıllı telefonların %50.9’unda Android işletim sisteminin, %23.8’inde ise IOS işletim sisteminin kurulu olduğunu görüyoruz. Web siteleri, uygulamaları üzerinden vermiş oldukları hizmetlerin tamamına yakınını mobil uygulamalar ile mobil platformlar üzerinden de vermek için uğraş veren irili ufaklı birçok firma, eskiden sadece iOS için uygulama geliştirirken pazar payını bu kadar yükselten Android karşısında kayıtsız kalamayarak Android işletim sistemi için de (misal Instagram) uygulama geliştirmek durumunda kaldılar.

iOS işletim sistemi için geliştirilen uygulamalara kıyasla Android işletim sistemi için geliştirilen uygulamaların kaynak koduna çevrilebilir olması, ücretsiz ve platform bağımsız bir emulator sayesinde daha kolay analiz edilebilir olması beraberinde art niyetli kişilerce de güvenlik zafiyetlerinin daha kolay tespit edilebilmesine ve istismar edilebilmesine imkan tanımaktadır.

Günümüzde uyumluluktan öte müşteri güvenliği, marka değeri ve itibarı için ağ, sistem, web uygulamalarını vs. güvenlik testine tabi tutan firmalar için mobil uygulamaların da test edilmesi kaçınılmaz olduğu için bu yazımda Android uygulamalarını test ederken güvenlik adına dikkat edilmesi gereken noktalardan (ağ trafiği analizi/manipülasyonu, kaynak kodu incelemesi, tersine çevirme (disassembling), dosya sistemi incelemesi) birkaçına dikkat çekmek istedim.

Ağ Trafiği Analizi:

  • Şifreli kanal üzerinden (SSL) haberleşmeyen Native (Java ile yazılmış) ve native olmayan uygulamaların trafiğini analiz etmek için hedef uygulamayı Android SDK ile gelen emulatore yine Android SDK ile gelen adb (Android Debug Bridge) aracı ile yüklemek (adb install uygulama.apk) veya BlueStacks’in App Player aracı ile çalıştırmak ve Wireshark aracı ile trafiği analiz etmek mümkündür. (App Player, APK uzantılı tüm Android uygulamalarını Windows üzerinde çalıştırmaya yarayan gerçekten çok faydalı olduğunu düşündüğüm bir araçtır, basit analizler için mutlaka denemenizi tavsiye ederim.)
    Android App Pentest


    Android App Pentest


    Android App Pentest

  • Eğer ki uygulama native ise ve şifreli kanal üzerinden haberleşiyor ise bu durumda App Player üzerinde çalışan bir Wireshark ile trafiği analiz etmek pek mümkün değildir.  Ortadaki adam saldırısını (MITM) gerçekleştirmek için yaratılmış olan Android Virtual Device (AVD)’ın herhangi bir proxy aracına (Burp Suite veya Charles Proxy) yönlendirilmesi durumunda da bu defa native uygulama sertifika hatasını gördüğü anda iletişimi kurmayacaktır. Durum böyle olunca da tek çözüm yolu Charles Proxy aracını kullanmak ve Charles Proxy aracının kök sertifikasını Android işletim sisteminin güvenilir kök sertifikalarına eklemek olacaktır. Bu sayede Charles Proxy emulatör ile web sunucusu arasına girmeye çalıştığı esnada üretmiş olduğu sahte sertifika, native uygulama tarafından reddilmeyecek ve bağlantı kesilmeyecektir. Emulatör yeniden başlatıldığında güvenilir kök sertifikalar eski, orjinal haline döndüğü için de sertifika sisteme yüklendikten sonra sistemin imajı yaffs2 aracı ile alınarak, AVD yeniden başlatıldığında bu sistem imajının kullanılması sağlanarak Charles Proxy aracının kök sertifikasının sistemde kalıcı olması sağlanacaktır. Şifreli trafik analizi için aşağıdaki ekran görüntüsünde belirtilen tüm direktiflerin izlenmesi ve komutların çalıştırılması Charles Proxy ile şifreli trafiğin analiz edilebilmesini sağlayacaktır.
    Android App Pentest


    Android App Pentest


    Android App Pentest

Kaynak Kodu İncelemesi:

  • Native uygulamalar yukarıda da belirttiğim gibi çoğunlukla Java programlama dili ile geliştirilmektedir. APK uzantılı Android uygulamasının uzantısı ZIP olarak değiştirilerek Winzip veya Winrar gibi araçlar ile açılabilir, ardından içerisinde yer alan Dex uzantılı yani Dalvik sanal makinesinde çalıştırılabilen Android uygulaması d2j-dex2jar.bat aracı ve d2j-dex2jar.bat classes.dex  komutu ile jar dosyasına çevrilebilir. Ardından JD-GUI aracı ile bu jar dosyası kaynak koduna çevirebilir ve incelenebilir.
  • Kaynak kodu incelemesi ile kaynak kodu içinde yer alan gömülü şifreleme anahtarları, web servis bilgileri gibi birçok bilgi elde edilebilir.
  • Kimi zaman bazı durumlarda kaynak koduna çevirmek istenilen sonuçları üretmez bu gibi durumlarda dex dosyası tersine çevrilerek (disassembling) analiz edilebilir.
    Android App Pentest


    Android App Pentest

Tersine Çevirme:

  • Kaynak koduna çevirmenin yeterli olmadığı durumlarda veya program akışının değiştirilme ihtiyacı olduğu durumlarda dex dosyası android-apktool aracı ve java -jar apktool.jar d Uygulama.apk komutu ile tersine çevrilebilir (disassembling) ardından java -jar apktool.jar b Uygulama Uygulama.apk komutu ile tekrar birleştirilebilir. (assembling)
  • Assembly programlama diline hakimseniz bu sayfada yer alan bilgiler ışığında Dalvik op kodlarını analiz edebilir ve değiştirebilirsiniz.

Dosya Sistemi İncelemesi:

  • Android işletim sistemi uygulamalara verilerini saklamak için 4 seçenek sunmaktadır; Dahili Depolama (özel verileri saklamak için), Shared Preferences (basit depolama için), Harici Depolama (özel olmayak büyük veri setlerini saklamak için) ve SQLite veritabanı (yapısal depolama)
  • Harici depolama hafıza kartını kullandığı ve buraya kopyalanan her dosya diğer tüm uygulamalar tarafından okunabildiği için buraya yazılan hassas verilerin mutlaka ama mutlaka şifreli olarak yazılması gerekmektedir.
    Android App Pentest


    Android App Pentest

Yukarıda kısaca bahsettiğim adımları izleyerek çok sık kullandığım Android uygulamalarına kısaca göz attığımda şans eseri bir kaç güvenlik zafiyeti ile karşılaştım.

İlk uygulamanın kullanıcı tarafından girilen kullanıcı adı ve şifreyi, şifreli kanal (SSL) üzerinden gerçekleştirmediğini farkettim. Her ne kadar sunucuya gönderilen şifre, MD5 ile hashlenmiş olsa da tuz değeri (salt) kullanılmadığı için üretilen MD5 olduğu gibi kullanılabilmektedir. Durum böyle olunca da kablosuz ağ üzerinde ARP zehirlemesi gerçekleştirerek trafiğinizi kayıt eden art niyetli bir kişi hesabınıza bu bilgiler ile yetkisiz olarak erişebilir.

Android App Pentest

Ayrıca yine aynı uygulamanın işletim sistemi kayıtlarına uygulamaya girmek için kullanılan şifreyi açık (clear) olarak yazdığını farkettim.

Android App Pentest


Android App Pentest

Tüm şifrelerinizi ana bir şifre ile AES ile güvenli bir şekilde dosya sistemi üzerinde saklayan başka bir uygulamanın ana şifrenin bir kopyasını uygulama içinde gömülü olan başka bir şifre ile şifreleyerek dosya sistemi üzerine kayıt ettiğini farkettim. Durum böle olunca da bu gömülü şifre ile ana şifreyi deşifre etmek, ardından bu ana şifre ile de şifrelenmiş diğer tüm şifreleri deşifre etmek mümkündür.

Android App Pentest


Android App Pentest


Android App Pentest


Android App Pentest

Sonuç olarak Google Play’e yüklemiş olduğunuz tüm mobil uygulamalarınız art niyetli kişiler tarafından indirilebilir ve analiz edilebilir olduğun unutmayın bu nedenle mobil uygulamalarınızı hizmete sunmadan önce mutlaka ama mutlaka güvenlik testinden geçirin veya geçirtin.

Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim.




Cybook Orizon Mini Pentest

Bilişim güvenliği ile ilgili teknik kitaplar okumaya bayılıyorum özellikle beni zorlayan, çıta yükselten kitaplar oldu mu tadından yenmiyor. Kitap okumadığım zaman geri kaldığımı düşünerek kendimi kötü hissediyorum bu nedenle kitap okuma konusunda ilginç bir motivasyona (takıntı da denebilir :)) sahibim. Üniversite zamanında hayatımın büyük bir bölümü bilgisayar başında e-book okumak ile geçerken iş hayatına geçiş sonrasında e-book çıktıları ile gezer durur oldum. Özellikle işe giderken ve işten gelirken serviste kitap okumak benim için büyük bir keyif ancak her gün 10-20 sayfalık çıktı almak, A4’e bassan kocaman, kitapçık yapsan küçücük, kağıt israfı, göz yorgunluğuydu derken okuma aşkı beraberinde bir çok sorunu da getiriyor.

Neyse ki nişanlım duruma müdahale ederek geçtiğimiz aylarda bana bir e-book okuma cihazı hediye etti, Cybook Orizon. Dünyanın en ince e-book okuma cihazı olmasının yanısıra hafif olması (250 gr), dokunmatik ekrana sahip olması, micro-usb girişinin olması, 2 GB dahili belleğe, WIFI, bluetooth ve akselerometreye (accelerometer) sahip olması beni memnun eden özelliklerinin başında geliyor.

Ahlaklı korsana hediye edilen elektronik cihazın ufak çaplı penetrasyon testinden geçirilmemesi gibi bir durum söz konusu olamazdı, olmadı da :)

Teste ilk olarak port taraması ile başladım ve hiç açık port bulamadım.

Orizon

Daha sonra ARP zehirleme ile MITM (ortadaki adam) saldırısı gerçekleştirerek tüm trafiği izlemeye başladım. Web trafiğinden elde ettiğim bilgiler sayesinde cihaz üzerinde ARM Linux kullanıldığını, 2.6.21 kernel sürümüne sahip olduğunu ve Mozilla tabanlı özelleştirilmiş bir internet tarayıcısı kullanıldığını öğrendim.

Orizon

Internet tarayıcısında denediğim about:config ve benzer yöntemlerin hiçbiri işe yaramadı. Bunun üzerine IKAT (Interactive Kiosk Attack Tool)‘in sitesine bağlanarak internet tarayıcısı üzerinden işletim sistemine erişecek yöntemleri de teker teker denedim ancak yine başarılı olamadım.

Cihaz üzerinde bluetooth desteği olduğunu söylense de henüz aktifleştirilmemiş ve yerleşik yazılım (firmware) güncellemesi ile aktifleştirileceği belirtiliyor. Bu durum aslında yerleşik yazılım üzerinde bir çok opsiyonun gizlendiğine işaret ediyor. Cybook’un sitesinden indirmiş olduğum yerleşik yazılımı incelediğimde normal olarak anlamlı hiçbir karakter dizisi ile karşılaşmadım. Karakter dağılımına baktığımda ise neden karşılaşmadığım ortadaydı. Yerleşik yazılım üzerinde yer alan ilk 5 bayt (Boo16) dikkatimi çekti ancak arama motorları üzerinde yaptığım araştırmalar sonuçsuz kaldı. Yerleşik yazılım üzerinde manipülasyonlar gerçekleştirerek ipuçları elde etme yolunu tercih etmek isterdim ancak yazılımın bozulması durumunda bana yol, köprü, baraj olarak geri döneceği için daha ileri gitmedim :)

Orizon

Cihaz üzerinde yer alan menülerde gezinirken Ebook Store menüsünün ilginç işlevi dikkatimi çekti. Bu menüye girince internet tarayıcısı otomatik olarak sizi Cybook’un bir alt sitesine yönlendiriyor ve cihazı ADOBE ID ile aktifleştirmenizi sağlıyor. Buraya kadar herşey normal ancak aktifleştirme kısmında javascript ile cihaza gönderilen komutlar dikkatimi çekti. BOO_CMD ile gönderilen her komutun bir işlevi bulunuyor ve site bağımsız olarak bu komutları nerede görürse görsün aynı işlevi yerine getiriyor. Komutları ortaya çıkartmak (enumerate) için ufak bir betik (script) hazırlayarak # karakterinden sonra gelebilecek en fazla 4 karakterden oluşan komutları (daha fazlası web sayfasının boyutunu büyütüyordu) oluşturdum ve daha sonra cihazın oluşturduğu trafiği izlemeye başladım ancak Sync dışında trafik oluşturan herhangi bir komut karşılaşmadım.

Orizon

Orizon

Son olarak cihazın güvenli bir siteye (SSL) bağlanma esnasında sahte sertifika ile karşılaşması durumunda nasıl bir aksiyon aldığını görmek için ufak bir test gerçekleştirdiğimde beni üzen bir durum ile karşılaştım. Cihaz güvenli bağlantının kurulması esnasında MITM saldırısı gerçekleştirilmesi durumunda herhangi bir uyarı vermeden iletişim kurmaya devam ediyor yani Starbucks’ta kahvenizi yudumlarken bir yandan e-postalarımı güvenli bir şekilde kontrol edeyim deme gibi bir şansınız ne yazıkki bulunmuyor.

Askere gitmeden önce hazırlamış olduğum yaylalar yazı dizisinin birincisi burada son bulurken herkese güvenli günler dilerim.