Son birkaç yılda, özellikle sıfırıncı gün açıklarıyla Apple’ı hedef alan saldırganların sayısında artış oldu. Bunun başlıca nedenlerinden biri, sıfırıncı gün açığının bir bilgisayar korsanının portföyündeki en değerli varlık olabileceği ve bilgisayar korsanlarının bunu bilmesidir. Yalnızca 2022’de Apple yedi sıfır gün keşfetti ve bu keşifleri gerekli iyileştirme güncellemeleriyle takip etti. Ancak kedi-fare oyunu yakın zamanda ölecek gibi görünmüyor.
2021 yılında, sayı kaydedilen sıfır gün tarafından tutulan bir havuza göre, genel olarak 2020’de kaydedilen rakamların iki katından fazlaydı ve izleme 2014’te başladığından bu yana en yüksek seviyeyi gösteriyor. Proje Sıfır. MIT Teknoloji İncelemesi atfedilen bu yükseliş, “hackleme araçlarının küresel ölçekte hızla yaygınlaşmasına” ve güçlü devlet ve devlet dışı grupların bu işletim sistemlerinin keşfine ve sızmasına cömertçe yatırım yapma istekliliğine yol açtı. Tehdit aktörleri aktif olarak güvenlik açıklarını arar, bunlardan yararlanmanın bir yolunu bulur ve ardından bilgileri en yüksek teklifi verene satar.
Sıfır Gün Savaşları
Teknoloji devi Apple, bu sızıntılardan defalarca muzdarip. 2021’de kaydedilen 12 istismar ve düzeltmeden kurtulduktan sonra Apple, işletim sistemlerinde iki sıfır gün hatası ve kullanıcıların tarama verilerini sızdırmış olabilecek bir WebKit hatasıyla 2022’nin yeni yılına hoş geldiniz. Bu sorunları gidermek için 23 güvenlik yamasının yayınlanmasından yalnızca bir ay sonra, saldırganların belirli kötü amaçlı Web içeriğini işlerken kullanıcıların cihazlarına bulaşmasına izin verecek başka bir kusur keşfedildi.
17 Ağustos’a ve Apple’a hızlı ileri sar meydana çıkarmak işletim sisteminde iki yeni güvenlik açığı buldu: CVE-2022-32893 ve CVE-2022-32894. İlk güvenlik açığı, her iOS ve macOS özellikli tarayıcı tarafından kullanılan Apple’ın Safari Web tarayıcı kitine uzaktan kod yürütme (RCE) erişimi sağlar. İkincisi, başka bir RCE kusuru, saldırganlara kullanıcının yazılım ve donanımına tam ve sınırsız erişim sağlar. Her iki güvenlik açığı da çoğu Apple cihazını etkiler – özellikle iPhone 6 ve sonraki modelleri, iPad Pro, iPad Air 2 ve sonraki sürümleri, iPad 5. nesil ve daha yeni modelleri, iPad mini 4 ve daha yeni sürümleri, iPod touch (7. nesil) ve macOS Monterrey. Böyle bir tehdidin risk düzeyinin farkında olan Apple, kısa süre önce bu “aktif olarak yararlanılan” güvenlik açıklarını gidermek için güvenlik güncellemeleri yayınladı. Bu, Apple’ın sistemlerinde sadece bu yıl yararlanılan beşinci ve altıncı sıfır gün güvenlik açığı olacak.
Birkaç hafta sonra, başka bir sıfır gün açığıyla ilgili spekülasyonlar ortaya çıktı. Özellikle bir araştırma ekibi bunu söyledi. Dark Web’de bir reklam buldu 2 milyon Euro’nun üzerinde bir Apple güvenlik açığının sözde silahlandırılmış bir sürümünü sunuyor. Bu spekülasyonlar doğrulanmamış olsa da, Apple’dan kısa bir süre sonra piyasaya sürülmüş 2022’nin yedinci sıfır gün güvenlik açığından aktif olarak yararlanan CVE-2022-32917 için güvenlik güncellemeleri. Danışmanlığa göre, saldırganlar, çekirdek yetenekleriyle rastgele kod yürüten uygulamalar oluşturmak için bu kusurdan yararlanabilir.
Digital Shadows’un Foton Araştırma Ekibi, sıfırıncı gün istismarları 10 milyon dolara kadar satıyor raporlaronları siber suç yeraltı dünyasındaki en pahalı tek meta olarak konumlandırıyor. Böyle bir ödülle, bu açıklardan yararlanma pazarının genişlemesi ve siber tehditleri daha da kötüleştirmesi kaçınılmazdır.
Apple Zero-Day Wild’da Yalnız Değil
Apple bu mücadelede yalnız değil. Son aylarda Microsoft, Adobe ve Google gibi teknoloji devleri de derin Web’de aktif olarak kullanılan sıfırıncı gün güvenlik açıklarını düzeltmek zorunda kaldı. Dark Reading ile ilgili Haziran ayındaki bir makale, “vahşi doğada yama uygulanmamış sıfır gün olarak istismar edilen toplam 18 güvenlik açığı” olduğunu ve bu sayının o zamandan beri 24’e yükseldiğini belirtti. Tüm göstergelere göre, saldırganlar yakın zamanda yavaşlamayacaklar. , özellikle zaten yamalı sıfır günlerin yeni varyantları ortaya çıkmaya devam ettikçe.
Rakipler sistemler ve güvenlik mimarileri arasında boşluklar bulmaya devam ederken, kurumsal liderler saldırıların önünde kalmak için proaktif savunmalara öncelik vermeye devam etmelidir. Fidelis Cybersecurity CTO’su Craig Harber’a göre proaktif olmanın bir yolu, kuruluşların tüm sistemlerinde tam görünürlük kazanarak siber arazileri haritalamalarıdır.
“Keşif bir strateji, envanter ve değerlendirme balesidir. Kuruluşların sunucular, kurumsal IoT, dizüstü bilgisayarlar, masaüstü bilgisayarlar, gölge BT ve eski sistemler dahil olmak üzere varlıkları sürekli olarak keşfetme, sınıflandırma ve değerlendirme yeteneğine ihtiyacı vardır” diye belirtiyor.