45 puan yazan kunggom 2023-01-04 | 15 yorum | WhatsApp'ta paylaş

Kore'de çevrimiçi bankacılık ve e-devlet hizmetleri, eskiden beri türlü kurulum programlarıyla kötü bir üne sahiptir. Geçmişte bunlar ActiveX'ti; bugünlerde ise güvenlik eklentisi kurulum dosyalarına dönüşmüş durumdalar, ancak özleri değişmiş değil. Yine de son dönemde ortak sertifikanın yerine geçen kimlik doğrulama yöntemlerinin ortaya çıkması ve exe eklentisi kurmadan çevrimiçi hizmet sunan yerlerin belirmesi gibi gelişmeler sayesinde, eskisine kıyasla bazı şeyler kısmen iyileşmiş sayılır. Buna rağmen 2023 yılı itibarıyla hâlâ bunları kurmaya zorlayan web sitelerinin açıkça varlığını sürdürmesi gerçekten içler acısıdır.

Adblock Plus ile tanınan Wladimir Palant, geçen eylülden bu yana Kore'deki bu çevrimiçi güvenlik durumunu araştırdığını belirterek blogunda bir yazı yayımladı. (İngilizce) ABD'nin 1990'lardaki şifreleme algoritması ihracat kısıtlamaları nedeniyle Kore'de internet bankacılığı hizmetlerini kendi geliştirdikleri SEED algoritması ile hayata geçirmek için ActiveX kullanılmaya başlanmış olmasının tarihsel arka planından başlayarak, Kore'de internet bankacılığı kullanmış herkesin bildiği güvenlik eklentisi kurulum gerçeğine ve bu “güvenlik yazılımlarının” aslında güvenliğe hiçbir katkısı olmayan sahte çözümler olmasına, ayrıca mevcut durumun çıkar ilişkileri nedeniyle kasıtlı olarak tasarlanmış olduğuna kadar meseleyi son derece isabetli biçimde ortaya koyuyor.

Görünüşe göre kendisi araştırma sürecinde güvenlik eklentisi ürünlerinde birden fazla güvenlik açığı bulup bildirmiş; ancak bunun tek başına somut sorunu çözemeyeceğini de doğal olarak biliyor. Her hâlükârda, tespit edilen açıkların ayrıntılarının, bildirimden 90 gün sonra açıklanması yönündeki yerleşik uygulama uyarınca, yazarın blogunda sırasıyla 9 Ocak 2023, 23 Ocak 2023 ve 6 Mart 2023 tarihlerinde yayımlanması planlanıyor.

Ayrıca güvenlik açıklarını arama sürecinde aşağıdaki gibi yazılım kalitesi sorunları da bulduğunu söylüyor. Nedense bunların hepsi kulağa tanıdık geliyor.

  • Bunu geliştiren geliştiriciler C dili kullanmalarına rağmen buffer overflow gibi bellek güvenliği sorunlarında yeterince yetkin görünmüyor
  • Sorunları hafifletmeye yönelik çeşitli mekanizmalar sunan modern derleyiciler yerine 15 yıllık bir Visual Studio ile derlenmiş
  • Sözde güvenlik programı olmasına rağmen ASLR veya DEP gibi eski ve temel güvenlik özellikleri bile devre dışı bırakılmış
  • (Bazı durumlarda 10 yıldan da eski) açık kaynak kütüphanelerin eski sürümleri kullanılıyor
  • Çoğu durumda, şifreleme yalnızca reverse engineering'i zorlaştırmaya yönelik obfuscation amacıyla kullanılmış gibi görünüyor
  • Şifreleme algoritması parametrelerinde çok önce kullanımdan kaldırılmış içerikler hâlâ kullanılıyor

15 yorum

 
kunggom 2025-06-14

2 Haziran 2025'te, Kore güvenlik akademi çevrelerinde bu içeriği tamamlayan makaleler ve benzeri çalışmalar yayımlandı.

 
kunggom 2023-03-31

Yakın zamanda Initech INISAFE CrossWeb EX V3'ü kullanan bir hack saldırısının gerçekleştiği açıklandı.

Ulusal İstihbarat Servisi'ne göre servis, Ulusal Polis Teşkilatı, Korea Internet & Security Agency (KISA) ve National Security Research Institute, geçen yılın sonunda Kuzey Kore'nin KT[030200] Group'un finans ve güvenlik uzmanı şirketi Initech'in finansal güvenlik kimlik doğrulama yazılımı 'Inisafe'deki zafiyeti kullanarak yurt içi ve yurt dışındaki devlet ve kamu kurumları ile savunma sanayii ve biyoteknoloji şirketleri dahil yaklaşık 60 önemli kurumda bulunan yaklaşık 210 PC'yi hacklediğini doğruladı.
Saldırıda kötüye kullanılan yazılımın elektronik finans ve kamu sektörü sertifikası olan 'Inisafe CrossWeb EX V3 3.3.2.40' ve altı sürümler olduğu, bunun yurt içi ve yurt dışında kurumlar, şirketler ve bireyler dahil 10 milyondan fazla PC'de kurulu olduğunun tahmin edildiği belirtildi.

Ulusal İstihbarat Servisi, “Bu yıl ocak ayında acil müdahaleye başladık, ilgili kötü amaçlı yazılımın çalışma prensibi vb. hakkında ayrıntılı analizi tamamladık” dedi ve “Bu analiz verilerine dayanarak A şirketiyle iş birliği içinde gerçek saldırı-savunma gösterimi yürüttük ve güvenlik yamasının geliştirilmesini tamamladık” ifadelerini kullandı.

Initech'in açıklamasına göre şirket, ocak ayında Alman güvenlik uzmanı Wladimir Palant'ın yerli finans güvenliği yazılımlarının önemli bir kısmında sorunlar olduğunu belirten bir gönderide kendi ürününün görselinin de yer alması üzerine zafiyet incelemesine başladı ve sorun olan zafiyeti bu sırada tespit etti.
Bir Initech yetkilisi, “Zafiyet tespit edildikten sonra bunu giderme sürecindeyken Ulusal İstihbarat Servisi'nden bize ulaşıldı. 20 Şubat'ta sorun olan zafiyeti hafifleten güvenlik yamasının geliştirilmesini tamamladık ve dağıtıyoruz. Şu anda şirketlerin yaklaşık %40'ı yamayı tamamlamış durumda. Ancak henüz tüm şirketler yamayı bitirmediği için güncellemeye devam etmeleri yönünde tavsiyede bulunuyoruz” dedi.

Bu ürünün tek sorunlu ürün olmaması elbette şaşırtıcı değil. Bildiğim kadarıyla son dönemde yerli kamu sertifikası programlarında güvenlik zafiyeti bulunduğuna dair en az iki haber daha vardı. Hatta bunlardan birine Kuzey'in siber savaşçılarının eli çoktan değmiş deniyor.

Ayrıca VestCert'i kapatırken ve kaldırırken belirli bir sıraya göre ilerlemek gerekiyor. Önce işlemleri sonlandırmak için Görev Yöneticisi'nin süreç sekmesinde önce Goji kapatılmalı, ardından VestCert kapatılmalı. Sonrasında [Denetim Masası]-[Programlar]-[Programlar ve Özellikler] bölümünde VestCert sürümü kontrol edildikten sonra 'Kaldır'a tıklanarak tamamen silinmeli.

Lazarus hacker grubu, MagicLine4NX zafiyeti üzerinden svchost.exe sürecine enjeksiyon yaptıktan sonra kötü amaçlı program indirip çalıştırdı. Bu nedenle zafiyetli MagicLineNX sürümü kuruluysa derhal kaldırılması gerekiyor.

 
kunggom 2023-01-09

Nihayet gerçek güvenlik açıklarıyla ilgili içerikler yayımlanmaya başladı.

 
kunggom 2023-01-09

İlk örnek(?) RaonSecure’ün TouchEn nxKey klavye güvenlik programı.
Açığın kendisi bir yana, o açığı ele alma sürecinde bile özensiz bir tablo sergilemeleri gerçekten etkileyiciydi. (?)

 
junho0102 2023-01-08

Altın yumurtlayan kaz

 
soulee 2023-01-05

HackerNews yorumlarını derledim

  • Kore'nin finansal düzenleyici kurumları muhafazakâr, ancak siyasetçiler ve medya finans tüketicilerinin tarafını tutmaya çalışıyor. Bu yüzden, kullanıcının bilgisayarına yüklenen bir keylogger nedeniyle parola sızmış olsa bile, kullanıcının hatasını bankanın suçu olarak görüyorlar. Bankaların güvenlik programları satın almasının nedeni bu.
  • Finans kurumlarının kendisi güvenliğe önem vermiyor. Eski OS kullanan kurumların sayısı hiç de az değil.

İçerik çok uzadığı için blogda derledim
https://soulee.dev/2023/01/05/korean-bogus-security

 
cychong 2023-01-05

Umarım uluslararası alanda biraz utanç yaşanır da iyileşme olur.
Bu tür yöntemlerin şu anda şirketler tarafından sorumluluktan kaçma aracı olarak kullanıldığına dair sözlere şaşırdığını söyleyen çok yorum varmış.

 
draupnir 2023-01-05

Yabancı memler arasında disappointed but not surprised diye bir şey vardı; onu hatırlattı.

 
kuroneko 2023-01-05

Sorumluluktan kaçmak için kullanılan sahte güvenlik uygulamaları demek doğru gibi görünüyor...

 
kunggom 2023-01-05

Orijinal yazarın açtığı Hacker News başlığı:
https://news.ycombinator.com/item?id=34231364

Başka bir kişinin paylaştığı özgün yazının Korece çevirisi:
https://www.woojinkim.org/wiki/spaces/me/pages/733085820

 
roxie 2023-01-05

Utanç verici.

 
colus001 2023-01-04

Güney Kore'de genelde düzenlemelerin hedefi "kullanıcıyı koruyalım" değil de "sorumluluk almak zorunda kalmayalım" noktasına varıyor gibi geliyor bana; bunun en tipik örneği de kullanıcı bilgisayarına kurulan güvenlik eklentileri sanırım. Her olay patladığında bunlara bir şeyler daha eklene eklene, artık kurulum yapabilmek için gereken eklentiyi bile ayrıca kurmak zorunda kalınan bir noktaya gelinmiş olması gerçekten şaşırtıcı. haha

 
kunggom 2023-01-04

Doğru. Tanıtılan yazıda da tam olarak bu noktayı isabetle görmüşlerdi.

Ayrıca, birden fazla güvenlik eklentisini kurmak için ek bir programı ayrıca kurmayı kullanıcıya önermelerini görüp buna “uygulama hayvanat bahçesini yönetmek” (manage this application zoo) diyorlardı haha

 
colus001 2023-01-05

Bunu sadece bizim bildiğimizi sanıyordum, meğer herkes biliyormuş hıçkırık hıçkırık

 
xguru 2023-01-04

Akşam yemeği yerken haberi görüp yarın özetleyerek paylaşmam gerektiğini sadece düşünmüştüm ama siz çok güzel derlemişsiniz. Teşekkürler!!

“sahte (bogus) güvenlik uygulaması pazarı”nı yarattığı ifadesi gerçekten çok çarpıcı.