Apple, kötü niyetli kişilerin web tabanlı JavaScript aracılığıyla uzaktan kod çalıştırmasına olanak tanıyan ve kullanıcıların kripto güvenliğini potansiyel olarak tehdit eden cihazlarındaki kritik bir zayıflığı doğruladı.
Apple’ın son güvenlik açıklamasında detaylandırılan açık, web içeriğini işlemek için gerekli olan JavaScriptCore ve WebKit yazılımlarını etkiledi.
Firma, riski azaltmak için kullanıcıların cihazlarını en son yazılım sürümüne güncellemelerini önerdi.
Apple Açığı Aktif Olarak Kullanılıyordu
Google’ın Tehdit Analiz Grubu tarafından keşfedilen bu zafiyet, “kötü niyetli hazırlanmış web içeriği işlemeye” olanak tanıyabilir, bu da çapraz site betikleme saldırılarına yol açabilir.
Apple, sorunun Intel tabanlı Mac sistemlerinde aktif olarak sömürülebileceğini kabul etti ve bu durum, etkisi konusundaki endişeleri artırdı.
Açık, sadece Mac’lerle sınırlı değildi; iPhone ve iPad kullanıcıları da risk altındaydı. Apple, kullanıcıların zararlı web sitelerine erişmesi durumunda JavaScriptCore’daki açığın keyfi kod çalıştırmaya yol açabileceğini açıkladı.
Sorunu çözmek için bir yazılım güncellemesi yayınlandı.
Kripto siber güvenlik firması Trugard’ın CTO’su Jeremiah O’Connor, yamalanmamış cihazların tarayıcılarda saklanan özel anahtarlar ve parolalar gibi hassas verileri açığa çıkarabileceğini ve kripto para hırsızlığını somut bir tehdit haline getirebileceğini belirtti.
“Saldırganlar hassas verilere erişebilir, bu da kripto kullanıcıları için önemli riskler oluşturur,” dedi O’Connor.
Kripto topluluğu bu açıklamalara hızla tepki verdi.
Eski Binance CEO’su Changpeng Zhao, Intel tabanlı MacBook kullanıcılarını sistemlerini hemen güncellemeye davet etti ve sosyal medyada alarm zilleri çaldı.
Bu olay, Apple’ın M-serisi çiplerinde (M1, M2, ve M3) bulunan zafiyet raporlarını takip ediyor.
Bu çiplerde, performansı artırmak için tasarlanmış olan önyükleme işlemi sırasında bir zayıflık bulunmuştu.
Güvenlik araştırmacıları, önyükleme işleminin işlemcinin önbelleğinde hassas verilerin depolanmasına yol açabileceğini ve saldırganların kriptografik anahtarları yeniden oluşturmasına izin verebileceğini keşfettiler.
JavaScriptCore zayıflığının aksine, çip seviyesi zafiyetler yazılım güncellemeleriyle çözülemez.
Alternatif çözümler mevcut olsa da, genellikle cihaz performansı ile güvenlik arasında bir denge gerektirirler.
Apple’ın en son açıklamaları, siber güvenlik ile kripto para arasındaki büyüyen kesişimi vurgulayarak giderek dijitalleşen bir dünyada hassas verileri korumak için zamanında güncellemelerin kritik önemini vurguluyor.
Cthulhu Stealer Zararlı Yazılımı Apple Kullanıcılarını Hedef Alıyor
Ağustos ayında, Cado Security adlı siber güvenlik firması, Apple Mac kullanıcılarını kişisel bilgileri çalmak ve kripto para cüzdanlarını hedef almak için tasarlanan “Cthulhu Stealer” adlı yeni bir zararlı yazılım sürümü konusunda uyardı.
“MacOS güvenli olarak bilinirken, son yıllarda macOS zararlı yazılımları yükselen bir eğilim göstermektedir,” diye belirtti firma.
Cthulhu Stealer zararlı yazılımı, CleanMyMac veya Adobe GenP gibi meşru yazılımlar gibi davranarak Apple disk görüntüsü (DMG) biçiminde görünür.
Kullanıcılar bu dosyayı indirip açtıktan sonra, macOS’un komut satırı aracı aracılığıyla parolalarını girmeleri istenir, bu da AppleScript ve JavaScript çalıştırır.
İlk parola girdikten sonra, zararlı yazılım özellikle Ethereum cüzdanı MetaMask’a yönelik ikinci bir parolayı girmenizi ister.
Cthulhu Stealer ve Ledger Live yazılımını kopyalayan AMOS zararlı yazılımı gibi benzer tehditlerin artışı, Apple’ı harekete geçmeye teşvik etti.
Teknoloji devi, kısa bir süre önce macOS’unu güncelleyerek, sadece güvenilir uygulamaların çalışmasını sağlayan Gatekeeper korumalarını atlatmayı zorlaştırdı.