DÜNYA

iCloud Private Relay’deki Bir Hata IP Adreslerini Sızdırıyor

Apple’ın bu yıl içinde tanıttığı Private Relay, kullanıcılara güvenli web deneyimi vadediyordu. Bu özellik, güvenlik mevzusunda bir VPN kadar etkili olmasa da şirket, gündelik kullanıcılarını değişik VPN uygulamalarını tecrübe etme zahmetinden kurtulmayı hedefliyordu. Fakat özellikte bulunan bir kusurun güvenlik sorununa yol açmış olduğu fark edildi.

Teknoloji devi Apple, geçtiğimiz haziran ayında Safari kullanıcılarının internette daha rahat gezinmesini sağlayacak olan Private Relay (Hususi Geçiş) hususi durumunu duyurmuştu. iOS 15’le beraber gelen bu yenilik, tamamen olmasa da Apple kullanıcılarına yerleşik bir VPN deneyimi sunuyordu. Fakat güvenli web deneyimi vadeden özelliğin, bir kusuru yüzünden güvenliği tehlike arzettiği fark edildi.

Söz mevzusu güvenlik tehdidi, kullananların şifrelenerek gönderilen IP adreslerinin belirli yöntemlerle açığa çıkarılabilmesine sebep oluyor. Bu güvenlik açığı, macOS işletim sisteminde düzeltilmiş durumda fakat iOS 15 kullanıcıları için durum hala devam ediyor.

Mevzu hakkında ilk olarak bilmeniz gerekenler:

Apple güvenlik

Mevzuyu idrak etmek için ilk olarak tarayıcı üstünde gerçek zamanlı görüntülü ve sesli konuşmaların yapılmasına imkân tanıyan WebRTC API’ı benzer biçimde şeyleri bilmemiz gerekiyor. Bunu istemiyorsanız bir sonraki başlığa atlayabilirsiniz. Söz mevzusu WebRTC, görüşecek olan iki kişiyi bağlamak için ICE yöntemini kullanıyor. Bu yöntem ise ara sunucu kullanmadan kısaca bilgilerin direkt olarak karşı tarafa aktarılmasını sağlıyor.

NAT

Örnekle anlatmak gerekirse Ahmet’in Mehmet ile konuşmak istediğini düşünelim. Ahmet, Mehmet’i aradığında bilgisayarındaki ICE elementleri, kısaca IP adresi ve port benzer biçimde detayları Mehmet’in bilgisayarına gider. Burada tüm ICE elementlerini deneyen Mehmet’in bilgisayarı, doğru bağlantıyı bulunca direkt olarak iki bilgisayar birbirine görüntü ve ses aktarma olanağına erişir.

Değişik ICE elementleri olduğundan ‘Server Reflexive Candidate’ karışıklığın önüne geçmek için kullanılır. Burada yalnız STUN sunucusundan alınan IP adresi ve port detayları kullanılır. Bu bilgiler de Ahmet’in bilgisayarını Mehmet’inkine bağlar. NAT ve STUN terimlerinin detaylarını da dimağımızda tutup direkt soruna geçiyoruz.

STUN

NAT teknolojisi, birçok cihazın aynı IP adresi üstünden internete bağlanmasını sağlar. Evinizdeki modeme bağlı olan akıllı tv, akıllı telefon ya da bilgisayarınız bu sayede aynı IP adresini kullanır. Fakat bazı durumlarda bu adreslerin bilinmesi ve cihazların ayırt edilebilmesi gerekir.

Bu aşamada STUN devreye girer. Gene örnek üstünden gidecek olursak bağlandıkları sırada Mehmet’in IP adresi ve port numarası, STUN sunucusu tarafınca geri gönderilir ve Ahmet’in bilgisayarı da bu detayları görüp bağlanacağı cihazın adresini almış olur. Teknik kısmın sonuna geldik. Soruna geçelim.

Apple’ın bunu çözmesini beklemeye gerek kalmış mıdır?

Private Relay

STUN sunucularının açık adresleri geri gönderdiğini söylemiştik. Safari’de bu işlem, iCloud Private Relay süzgecinden geçmiyor. Başka herhangi bir informasyon sunmadıklarından bunun problem bulunduğunu söyleyemeyiz fakat Safari, aslolan IP adreslerini JavaScript’e aktardığından fena amaçlı kişilere düşen şey yalnız sizin güzelim gerçek adresinizi ICE elementlerindeki öteki adreslerden ayırmak oluyor. 

Bu da küçük bir uygulamayla kolayca halledilebiliyor. IP adresinizin bu yöntemle iyi mi açığa çıkarıldığına yazımızda yer vermeyeceğiz fakat Mostevenko’nun detaylı yazısına ulaşmak ve göz atmak isterseniz bu linki kullanabilirsiniz.

İLGİLİ HABER

Apple’ın iOS 15’te Bulunan 3 Güvenlik Açığını Görmezden Geldiği İddia Edildi

Kullanıcılar söz mevzusu probleminin çözümü için Apple’ı beklemeye gerek olmadığını söylüyor. Ayarların Safari bölümündeki WebRTC Sockets Proxying seçeneğini etkinleştiren kullanıcılar, söz mevzusu probleminin çözüldüğünü belirtiyor.

Kaynak :
https://appleinsider.com/articles/21/09/25/icloud-private-relay-flaw-leaks-users-ip-addresses



İlgili Makaleler

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu
Kapalı

Please allow ads on our site

Looks like you're using an ad blocker. We rely on advertising to help fund our site.