Bugünkü yazımda sizlerle nesnelerin interneti dünyasındaki en önemli atak tiplerinden ve detaylarından bahsedeceğim. IoT’ler için gerçekleştirilebilecek bir çok atak çeşiti var fakat ben bu yazımda en yaygın ve önemli olan atak çeşitlerini sizlerle paylaşacağım. Yaygın olarak bu atak tiplerini aşağıdaki gibi sıralayabiliriz.

1) Kablolu ve kablosuz tarama ve haritalama saldırıları
2) Güvenlik Protokolü saldırıları
3) Gizlice Dinleme (Eavesdropping) saldırıları (gizlilik kaybı)
4) Şifreleme algoritması ve anahtar yönetimi saldırıları
5) Aldatma (Spoofing) ve başkasının yerine geçme (masquerading) kimlik doğrulama saldırıları
6) İşletim sistemi ve uygulama bütünlüğü saldırıları
7) Hizmet reddi (DOS) ve jamming saldırıları
8) Fiziksel güvenlik saldırıları (sabotaj, arayüz ifşası)
9) Erişim kontrol saldırıları (ayrıcalık yükseltme)

Günümüzde tüketici IoT cihazlarına yönelik saldırılarının çoğu, büyük ölçüde IoT güvenliğinin durumunu iyileştirmek amacıyla araştırmacılar tarafından yapılmıştır. Bu saldırılar genellikle çok dikkat çeker ve çoğu zaman test edilen cihazın daha güvenli hale getirilmesi ile sonuçlanır. Beyaz şapka ve gri şapkalı sızma testi uzmanlarının gerçekleştirdiği testler, üreticilerin, saldırganlar tarafından yaygın bir atağa mahruz kalmadan önce zayıflıkların giderilmesine ve düzeltilmesine yardımcı olduğu için değerlidir. Fakat, üreticiler için genellikle bu durum hiç hoş karşılanmaz.
Bu gün sizlerle yukarıda belirttiğim 9 atak tipinden sadece 6 tanesinin detayına girerek anlatacağım.

1) Kablolu ve kablosuz tarama ve haritalama saldırıları
Piyasadaki IoT cihazlarının çoğu, ZigBee, ZWave, Bluetooth-LE, WiFi802.11 vb. kablosuz iletişim protokollerini kullanır. Bilgisayar korsanları bu haberleşme protokollerini tarayarak IoT cihazlarına karşı tarama saldırılarını gerçekleştirir. Örneğin; Teksas Austin’de faaliyet gösteren Praetorian şirketi, ZigBee protokolü ile haberleşen IoT cihazları tanımlamak için özel bir ZigBee protokol tarayıcısıyla donatılan alçak mesafede uçabilen bir drone kullanarak yapabiliyor. Bu linke tıklayarak haberin detaylarını inceleyebilirsiniz. Nmap gibi araçları kullanarak ağ taraması, ağlarda ana bilgisayarlar, alt ağlar, bağlantı noktaları ve protokoller hakkında bilgi toplamak için genellikle bilgisayar korsanları tarafından kullanıldığı gibi, benzer paradigmalar da IoT cihazlarına karşı da kullanılıyor.
2) Güvenlik Protokolü saldırıları
Birçok güvenlik protokolü, protokol tasarımında, uygulamada ve hatta yapılandırma aşamasında (farklı, geçerli protokol seçeneklerine ayarlandığı için) güvenlik açıklarına yönelik saldırılara sürekli mahruz kalabilir. Örnek olarak, araştırmacılar, ZigBee tabanlı bir tüketici IoT uygulamasını test ederken, protokolün kolay kurulum ve kullanım için tasarlandığını, ancak güvenlik için yapılandırma olasılıklarından yoksun olduğunu ve hassas cihaz eşleştirme prosedürlerini gerçekleştirdiğini ortaya çıkarmıştır. Bu prosedürler, diğer cihazlarla ZigBee eşleştirme işlemi sırasında değiştirilen ağ anahtarının dinlenmesine ve ZigBee cihazının kontrolünü ele geçirmesine izin verir. Seçilmiş bir protokolün sınırlamalarını anlamak, sistemi güvenli tutmak için hangi ek katmanlı güvenlik kontrollerinin uygulanması gerektiğini belirlemek için kesinlikle önemlidir. Zigbee güvenlik protokolü saldırılarına örnek olarak bu linke tıklayarak makale detaylarını okuyabilirsiniz.
3) Fiziksel güvenlik saldırıları (sabotaj, arayüz ifşası)
Fiziksel güvenlik, IoT çalışmaları ilk başlarında, IoT üreticileri tarafından genellikle gözden kaçırılan ve cihazların tasarımı yapılırken en çok zafiyet tespit edilen bir konudur. Fiziksel güvenlik saldırıları, saldırganın işlemciye, bellek cihazlarına ve diğer hassas bileşenlere erişim sağlamak için bir ana bilgisayarın, gömülü aygıtın veya başka bir tip IoT bilgi işlem platformunun kasasına fiziksel olarak girdiği aygıtları içerir. Açık bir arabirim üzerinden erişildiğinde (örneğin, JTAG), saldırgan belleğe, hassas anahtar bilgilerine, parolalara, yapılandırma verilerine ve çeşitli diğer hassas parametrelere kolayca erişebilir. Artık bugünün IoT cihazlarının birçoğu artık fiziksel güvenlik saldırılarına karşı kapsamlı korumalar içeriyor. Çeşitli sabotaj kontrolleri, sabotaj mekanizmaları (örneğin, hafızanın otomatik silinmesi) gibi cihazları fiziksel saldırılara karşı korumak için farklı teknikler kullanılmaktadır. Akıllı kart çipleri, donanım güvenlik modülleri (HSM) ve diğer birçok kriptografik modül, kriptografik değişkenleri korumak için bu tür korumaları kullanır, bu sayede cihaz kimlik bilgilerinden ve verilerin ifşa edilmesinden ödün vermez.
4) İşletim sistemi ve uygulama bütünlüğü saldırıları
IoT cihazları ve bağlantıları, uygulama uç noktalarına yönelik saldırılar yoluyla istismar edilebilir. Uygulama uç noktaları, aygıtın denetiminde rol alan web sunucularının yanı sıra mobil aygıt uygulamalarını (örneğin iPhone, Android) içerir. Bazen cihazın kendisi bazende üzerinde çalışan uygulama kodu da doğrudan hedeflenebilir. Tersine mühendislik çalışmalarıyla ve diğer saldırı yöntemleriyle, anahtarlar, parolalar ve uygulama dizisindeki önemli kod parçacıklarına ait açıklıklar ortaya çıkartılabilir. Bu parametreler farklı istismarlar için kullanılabilir.
5) Hizmet reddi (DOS) ve jamming saldırıları
Genellikle hizmet ve servislerin görev yapamaz hale getirilmesiyle hizmet reddi (DoS) saldırısı gerçekleşir. Genellikle kapasitenin aşırı yüklenmesinden dolayı baş edilemeyen bir altyapıdan kaynaklanır. Dağıtılmış Hizmet Reddi (DDoS) saldırısında ise DoS saldırısında olduğu gibi çok sayıda sistem bir hedefe servis kapasitesini meşgul edecek veya durduracak kötü niyetli saldırı gerçekleştirir. Bu genellikle, çoğu cihazın aynı anda bir hizmet istemek üzere programlandığı bir botnet yoluyla yapılır. Kimlik avı veya brute-force saldırılarına kıyasla DoS genellikle bilgi çalmaya ya da güvenlik kaybına yol açmaz, ancak etkilenen şirket için itibar kaybına hatta çoğu zaman parasal kayıplara neden olabilir. Müşteriler, güvenlik sorunlarından korktuklarından ya da hizmet dışı bırakılabilinen bir hizmete sahip olmayı göze alamayacaklarından, rakiplerine geçmeye karar verebilirler ve sonucunda ciddi maliyet kayıpları oluşabilir.
6) Aldatma (Spoofing) ve başkasının yerine geçme (masquerading) kimlik doğrulama saldırıları
Masquerading saldırısı, kimlik tanımlaması yoluyla kişisel bilgisayar bilgilerine yetkisiz erişim sağlamak amacıyla sahte bir kimlik kullanarak gerçekleştirilen saldırıdır. Bir yetkilendirme süreci tam olarak korunmazsa, Masquerading saldırısına karşı son derece savunmasız hale gelebilir. IoT’i cihazlarına masquerading saldırısı yapan saldırgan, mağdurun hesap kimliğini ve şifresini çalarak veya bir keylogger kullanarak meşru bir kullanıcının hesabına erişim kazanır.
IoT sistemleri, birçok teknoloji katmanını kapsayan son derece karmaşık uygulamalardan oluşabilir. Eklenen her katman, IoT sistemin de yeni güvenlik açıkları getirme potansiyeline sahiptir. Daha önceki yazılarımda bahsettiğim gerçek dünyadaki otomobil saldırılarının yanı sıra, potansiyel havayolu saldırıları ile birlikte, her bir bileşenin bir sistemdeki güvenlik açıklarını değerlendirmenin, yüksek motivasyonlu saldırganların hedeflerine ulaşmalarına karşı mücadelede ne kadar kritik olduğunu gösteriyor.
Güvenlik mimarları, sistem bütününün güvenliğinin, zincirdeki en zayıf halka kadar güçlü olması gerektiğini ve saldırganın başlangıçta tasarlanandan çok daha büyük olmasını sağlayan yeni bileşenleri tanımak için potansiyelin olduğunu anlamalıdır. Zafiyetler, yazılım mühendisliği dünyasında genel olarak güvenlik eğitimi ve bilincinin eksikliği nedeniyle ortaya çıkmaktadır. Yazılım geliştiricileri, güvenlik ve diğer branşlardaki mühendisler arasında bazen bariyerler oluşmaktadır.
Birde unutmadan tehdit modellemesi konusuna kısaca değinmek istiyorum. Tehdit modellemesi, bir sistem veya sistem tasarımının güvenlik değerlendirmesini yapmak için bize yöntemsel bir yaklaşım sağlar. Daha sonraki yazılarımda Tehdit modellemesini detaylı bir şekilde sizlerle paylaşacağım. Tehdit modellemesi, bir sistemdeki aktörlerin, giriş noktalarının ve varlıkların tam olarak anlaşılmasına yardımcı olur. Ayrıca, sistemin maruz kaldığı tehditlerin ayrıntılı bir görünümünü sağlar.