Meta'nın WhatsApp'ında gizli tehlike: İşletim sistemi parmak izinizi mi alıyor?

WhatsApp'ın çoklu cihaz şifreleme protokolü, saldırganların kullanıcıların işletim sistemi bilgilerini belirlemesine olanak tanıyarak hedefli kötü amaçlı yazılım saldırılarına zemin hazırlamaktadır. Meta tarafından yapılan kısmi düzeltmelere rağmen, güvenlik sorunları devam etmektedir.
Dünya çapında aylık 3 milyardan fazla aktif kullanıcıya sahip WhatsApp, mesaj güvenliği için uçtan uca şifreleme teknolojisini kullanmaktadır. Ancak, uygulamanın çoklu cihaz özelliği, kullanıcıların cihaz işletim sistemi detayları başta olmak üzere hassas meta verileri sızdırmakta, bu bilgileri kötü niyetli aktörlerin istismarına açık hale getirmektedir. Araştırmacılar tarafından ortaya konan bulgular, saldırganların bu açıkları pasif olarak istismar ederek hedefli kötü amaçlı yazılım dağıtımı gerçekleştirebildiğini göstermektedir.
WhatsApp'ın şifreleme yapısındaki zayıflık
WhatsApp'ın uçtan uca şifreleme sistemi, gönderenin her alıcı cihazıyla ayrı oturumlar kurmasını gerektirmektedir. Bu süreçte, sunucularda değil doğrudan cihazlarda oluşturulan benzersiz şifreleme anahtarları kullanılmaktadır. Teoride bu yapı güvenli görünse de, uygulamada ciddi açıklar bulunmaktadır. İmzalı Ön Anahtar (Signed PK) ve Tek Kullanımlık Ön Anahtar (OTPK) gibi anahtar kimliklerindeki uygulama farklılıkları, bir cihazın Android veya iOS işletim sistemini çalıştırıp çalıştırmadığını ortaya çıkarmaktadır. Bu bilgi, siber saldırganlar açısından son derece değerlidir çünkü hedefli saldırı planlaması için kritik bir rol oynamaktadır.
Saldırganlar bu açığı istismar ederken, kullanıcı etkileşimi gerektirmemektedir. WhatsApp sunucularını pasif olarak sorgulayarak oturum anahtarlarına erişebilmektedirler. Bu yöntem sayesinde, kurbanların hiçbir şekilde uyarılmadan işletim sistemi türleri belirlenebilmektedir. Belirlenen bilgiler doğrultusunda, saldırganlar Android cihazlara özgü kötü amaçlı yazılımlar dağıtabilmekte, iOS cihazlarını hedef almaktan kaçınabilmektedir. Bu seçici saldırı yöntemi, başarı oranını artırmakta ve tespit edilme riskini azaltmaktadır.
Araştırmaların ortaya koyduğu tehdit boyutu
2024 yılının başında WOOT'24 konferansında Tal A. Be'ery tarafından sunulan araştırma, WhatsApp'ın Signal protokolüne dayanan yapısında cihaz sayısı, türleri ve kimliklerinin nasıl sızdırıldığını detaylı biçimde ortaya koymaktadır. Aynı yıl içinde, saldırganlar bu bilgileri kullanarak belirli cihazları tam olarak hedef alabilecek kadar ileri gitmişlerdir. 2025 yılında WOOT'25 konferansında Gabriel Karl Gegenhuber ve diğer araştırmacılar, işletim sistemi parmak izi alma tekniklerini derinlemesine incelemişlerdir. Bulgularına göre, Android İmzalı PK kimlikleri 0'dan başlayarak aylık olarak yavaş bir şekilde artarken, iOS cihazlarının kimlikleri keskin bir şekilde farklılık göstermektedir.
Tal A. Be'ery, bu bulguları özel araçlarla doğrulamış ve saldırganların bu sızıntıları gerçekten zincirlediğini onaylamıştır. Saldırganların izlediği yöntem oldukça sistematiktir: önce işletim sistemini tespit etmek, ardından işletim sistemine özgü yükleri tespit edilmeden dağıtmak. Bu yaklaşım, Paragon casus yazılım vakalarında görüldüğü gibi, gelişmiş kalıcı tehditlerin (APT'ler) WhatsApp'ı kötü amaçlı yazılım dağıtımı için bir vektör olarak kullanmasını mümkün kılmaktadır. Sorgulamalar sırasında kullanıcılara herhangi bir bildirim gönderilmediğinden, saldırganlar tamamen gizli bir şekilde hareket edebilmektedir.
Meta'nın kısmi düzeltmesi ve devam eden riskler
Son zamanlarda WhatsApp, Android İmzalı PK kimliklerinin atamasını 24 bit aralığında rastgele değerlere değiştirerek bu açığı kısmen kapatmaya çalışmıştır. İzleme araçları aracılığıyla tespit edilen bu değişiklik, daha önceki dönemde Meta'nın bu sorunu eyleme dönüştürülemez olarak reddeden duruşundan bir kayma işaret etmektedir. Ancak, bu düzeltme tam bir çözüm değildir. OTPK (Tek Kullanımlık Ön Anahtar) ayırt edilebilir durumda kalmaya devam etmektedir. iOS cihazlarında düşük değerlerden başlayan ve birkaç günde bir artan bir desen görülürken, Android cihazlarında tam rastgele bir aralık gözlenmektedir. Düzeltme sonrasında uyarlanan araçlar, hala güvenilir bir şekilde işletim sistemini tespit edebilmektedir.
Eleştirmenler, Meta'nın bu düzeltmeyi sessiz bir şekilde gerçekleştirdiğini ve araştırmacı uyarıları, hata ödülleri veya CVE (Ortak Zayıflıklar ve Açıklamalar) ataması içermediğini belirtmektedir. CVE'ler, sorunları CVSS puanları aracılığıyla belgeleyen ve topluluk işbirliğini sağlayan önemli bir mekanizmadır. Bu tür ihmal, izlemenin engellenmesine ve sorunun ciddiyetinin gizlenmesine neden olmaktadır. Tam rastgeleleştirme ve CVE şeffaflığı, milyarlarca WhatsApp kullanıcısını daha iyi koruyacak ve güvenlik topluluğunun koordineli bir şekilde çalışmasını sağlayacaktır.
Kullanıcılar, devam eden riskler karşısında kendi güvenliklerini sağlamak için proaktif adımlar atmalıdırlar. Bağlı cihazların sayısını sınırlamak ve cihaz etkinliğini düzenli olarak izlemek, temel koruma yöntemleridir. WhatsApp'ın ayarlarında bağlı cihazlar bölümünü kontrol ederek, tanınmayan veya kullanılmayan cihazları hemen kaldırmak önerilmektedir. Bu basit adımlar, saldırganların erişim sağlamasını zorlaştıracak ve kullanıcıların güvenliğini önemli ölçüde artıracaktır.
- Popüler Haberler -
Telefonunuzun Wi-Fi'si açıkken dışarı çıkmak neden tehlikeli?
Yeni yapay zeka tek gecelik uykudan hastalık riskini nasıl ortaya çıkarıyor?
ASELSAN, AESA radarlarla hava platformlarına güç katıyor
Hücre yenilenmesi! 7 yıllık efsanenin ardındaki gerçek nedir?
"CES 2026" Las Vegas'ta başladı
Uzmanlardan sosyal medyada dopamin tuzağı uyarısı



