Milyonlarca Android kullanıcısını etkileyebilecek kritik bir güvenlik açığı, yaygın olarak kullanılan MediaTek işlemcilerde keşfedildi. Siber güvenlik firması Check Point Research tarafından detayları açıklanan bu zafiyet, saldırganların cihazın önyükleyici (bootloader) korumasını atlayarak sisteme root erişimi sağlamasına ve hatta kalıcı kötü amaçlı yazılım yüklemesine olanak tanıyor.
Bu “ciddi” olarak nitelendirilen açık, özellikle MediaTek’in Dimensity 1000, G, P ve M serisi yonga setlerini kullanan çok sayıda Android telefonda mevcut. Şirket, açığı Eylül 2022’de yayınladığı güncellemelerle gidermiş olsa da, hala güncellemeyen cihazlar ciddi risk altında bulunuyor.
Güvenlik Açığının Teknik Detayları
Check Point Research’ün bulgularına göre, güvenlik açığı MediaTek çiplerinde bulunan ve “Circus DMA” olarak adlandırılan özel bir donanım hata ayıklayıcı (debugger) ile ilişkili. Normalde geliştiriciler tarafından cihazda hata ayıklama amacıyla kullanılan bu araç, kötü niyetli kişiler tarafından istismar edilebiliyor. Açığın temel mekanizması şöyledir:
- Bootloader Bypass: Saldırganlar, cihazın başlangıç yükleme sürecini atlatabilir. Bu, normalde sadece imzalı ve güvenilir kodların çalışmasına izin veren güvenlik önlemlerinin devre dışı bırakılması anlamına gelir.
- İmzasız Kod Çalıştırma: Açık sayesinde, yetkisiz ve imzasız kodlar cihazın güvenli başlangıç sürecinde çalıştırılabilir.
- Ayrıcalık Yükseltme: Donanım hata ayıklayıcı mekanizması manipüle edilerek, saldırganlar cihaza tam root erişimi sağlayabilir.
Saldırganlar Bu Açıkla Ne Yapabilir?
Bu kritik güvenlik açığının başarılı bir şekilde istismar edilmesi durumunda, saldırganlar bir dizi ciddi eylem gerçekleştirebilir:
- Kalıcı Kötü Amaçlı Yazılım Yükleme: Cihaz yeniden başlatılsa bile sistemde kalmaya devam eden, kaldırılması zor kötü amaçlı yazılımlar yükleyebilirler.
- Kişisel Veri Hırsızlığı: Telefonunuzdaki tüm kişisel verilerinize (fotoğraflar, mesajlar, bankacılık bilgileri vb.) erişebilir ve çalabilirler.
- Tam Kontrol: Cihaz üzerinde tam kontrol sağlayarak, kullanıcıdan habersiz uygulamalar yükleyebilir, ayarları değiştirebilir ve cihazı kendi amaçları doğrultusunda kullanabilirler.
- Önyükleyicinin Kilidini Açma: Cihazın önyükleyicisinin kilidini açarak, cihaza daha fazla müdahale etme ve hatta Android işletim sisteminin özel sürümlerini yükleme imkanı elde edebilirler.
Risk Altındaki Çipler ve Çözüm
Check Point’e göre, bu güvenlik açığı özellikle MediaTek Dimensity 1000 serisi işlemcilerin yanı sıra, daha eski nesil olan G serisi, P serisi ve M serisi yonga setlerini kullanan birçok Android akıllı telefonu etkiliyor. Bu çiplerin dünya genelinde milyonlarca telefonda kullanıldığı göz önüne alındığında, potansiyel etki alanı oldukça geniştir.
MediaTek, söz konusu güvenlik açığına karşı gerekli yamaları Eylül 2022 tarihinde yayınlamıştır. Bu nedenle, kullanıcıların cihazlarını en kısa sürede güncellemeleri hayati önem taşımaktadır. Telefon üreticileri, bu yamaları kendi arayüzlerine entegre ederek kullanıcılara sunar. Cihazınızı güncelleyerek, bu ve benzeri güvenlik risklerinden korunabilirsiniz.
Kullanıcılar Ne Yapmalı?
Kullanıcıların bu riskten korunmak için atması gereken en önemli adım, cihazlarındaki yazılım güncellemelerini düzenli olarak kontrol etmek ve mevcut olan tüm güncellemeleri yüklemektir. Ayarlar menüsünden “Sistem”, “Yazılım Güncelleme” veya benzeri bir bölümden cihazınızın güncel olup olmadığını kontrol edebilirsiniz. Güvenlik yamalarını içeren en son yazılım sürümünü kullanarak, kişisel verilerinizin ve cihazınızın güvenliğini sağlayabilirsiniz.
