You are on page 1of 9

Gazi niv. Mh. Mim. Fak. Der.

Cilt 24, No 3, 499-507, 2009

J. Fac. Eng. Arch. Gazi Univ.


Vol 24, No 3, 499-507, 2009

MOBL ORTAMLARDA BLG VE HABERLEME GVENL


ZERNE BR NCELEME
eref SAIROLU ve Hlya BULUT
Bilgisayar Mhendislii Blm, Mhendislik-Mimarlk Fakltesi, Gazi niversitesi, Maltepe 06570, Ankara
ss@gazi.edu.tr, hulya.bulut@gazi.edu.tr
(Geli/Received: 20.10.2008 ; Kabul/Accepted: 28.07.2009)
ZET
Bilgisayar teknolojileri geliip yaygnlatka, gnlk i ve ilemler elektronik ortamlara tanmakta ve
kolaylamaktadr. Son yllarda, artk bilgisayarlarla ayn fonksiyonellie sahip olan mobil cihazlar, bilgisayarlar
gibi pek ok ilemi yrtmekte ve ayn hassasiyete sahip bilgileri tamaktadr. Geniletilmi evre ortam,
bilgileri tama, gnderip-alma ve depolama kolayl gibi zellikler mobil cihazlarn hem kiisel, hem de
kurumsal kullanmn yaygnlatrmtr. Karlalan tehditler gerek say gerekse eitlilik asndan artt iin
mobil elektronik ortamlarda tanan bilgilerin gvenliinin salanmas n plana kmtr. Mobil Cihazn iletim
sistemindeki gvenlik aklarn kullanarak cihaza kurulmu eitli uygulamalarn ierisinde ktcl yazlmlar
yklenerek ya da mobiliteyi salayan ortam ve dier sistemlerin zayflklardan faydalanan saldrganlar,
kullanclarn bilgi ve haberleme gvenliini tehdit etmektedir. Bu almada, mobil ortamlar tehdit eden mobil
ktcl yazlmlar, mobil cihazlara saldr yntemleri, veri iletiimini dinleme gibi mobil ortamlardaki gvenlik
tehditleri incelenmi ve alnabilecek nlemler sunulmutur.
Anahtar Kelimeler: Mobil cihaz, gvenlik, aklklar, saldrlar, korunma yntemleri.

AN ANALYSIS OF INFORMATION AND TELECOMMUNICATION SECURITY IN


MOBILE ENVIRONMENTS
ABSTRACT
Widespreading of computer technology has helped so much to improve our life and daily works or processes in
electronic environments. In recent years, mobile devices provide communications as well as supporting many
functionalities as computers do. Personal and institutional usage of mobile devices has become widespread
because of their services such as extended environment, information carriage and ease of storage and sendingreceiving information. As a result of this, the information carried out in the electronic environments becomes
important and needs to be secured from the threats increased both as count and as diversity. Attackers threat
information and communication security of mobile devices by using the vulnerabilities generally occur due to
operating systems, the applications installed in device, malware or fail of wireless technology providing mobility
and security. In this study, the security threats to mobile devices like malware which threats mobile
environments, methods of attacking the mobile devices, data communication interception have been reviewed
and precautions were presented.
Keywords: Mobile device, security, vulnerability, attacks, protection.
1. GR (INTRODUCTION)
Elektronik ortamlarn hzla yaygnlamaya balad
gnmzde, dnya internet kullanm %21.9 [1] iken
dnya cep telefonu abonesi 2008 yl itibariyle %50
art gstererek 3,3 milyar gemitir [2]. Research
and Markets adl aratrma irketinin raporuna gre

[2], Trkiyede bu yl sonunda 70 milyon 800 bin olmas beklenen mobil telefon kullanc says 2010 ylnda 81 milyon 700 bine ulaacaktr. Bu sre ierisinde, Bulgaristan, Danimarka, Finlandiya, Fransa,
rlanda, Hollanda, Polonya, Trkiye, ngiltere, ek
Cumhuriyeti, Almanya, Macaristan, talya, Rusya,
spanya ve Ukraynay kapsayan aratrmann

. Sarolu ve H. Bulut

sonular Trkiyenin Polonyayla beraber Avrupada


cep telefonu abone saysnda en yksek art oranna
sahip lke olduu tespit edilmitir. Bilgi Teknolojileri
ve letiim Kurumunun yapt bir aratrmann sonucu olarak lkemizde mobil telefon kullanmnn sabit
hat kullanmndan daha yaygn olduu belirtilmitir
[3]. Bu Kurumumuzun yaynlad son verilerine gre
bugn iin cep telefonu penetrasyonunun 70 milyona
yaklat belirtilmektedir.
Elektronik ortamlarda yaplan ilemlerin tamamna
yakn, cep telefonlar kullanlarak ta yaplabilmektedir. Gnmzde artk mobil telefonlarla internette srf
yapabilmekte, eposta alp-gnderebilmekte, chat yaplabilmekte, MSN kullanlabilmekte ve eitli programlar, arklar, videolar indirilip altrlabilmektedir. Ayrca mobil telefonlar bilgisayarda saklanan
bilgilere gre daha fazla, kiisel ve nem derecesi
yksek bilgi iermektedir. Masast bilgisayarlarla
karlatrldnda, mobil telefonlarn almaz duruma gelmesi kullanclara daha fazla zarara yol
amaktadr [4]. Buna ek olarak, kiisel bilgisayar
kullanclarnn, ktcl yazlmlardan (rnein, ok
miktarda istenmeyen posta gndererek a trafiini
tkayan trojanlardan byk rahatszlk duymalarna
ramen), bu durumun finansal bir kaypla dorudan
ilikisi yoktur. Dier taraftan, cihaznda benzer bir
trojan barndran mobil kullanc, kendisini ay
sonunda kabark bir faturayla babaa bulabilir [5].
Mobil ve kablosuz iletiimdeki bu olaand hzl
gelime beraberinde ciddi gvenlik problemlerini de
getirmitir. Bunlar aada balklar halinde
zetlenmitir.

500

Mobil ve kablosuz iletiimin fiziksel zayfl ve


snrlamalarnn sadece performans zerinde deil
gvenlik zerinde de etkili olmas [6]
Kullanlan cihazlarn kt niyetli saldrlara ya da
pheli saylabilecek kazalara ska uramalar
[6]
Mobil ve kablosuz ortamlardaki gvenlik bilincinin yetersizlii.
Yksek hata oran, dsal akmadan kaynaklanan beklenmeyen hatalarn fazlal [6]
Gelitirilen cihazlarda gvenlik seviyeleri her
geen gn artmakta olsa da kullanclarn mevcut
teknik ekipmanlarn ksa srede gncellememesi.
Gnmz teknolojilerinin donanmdan yazlma
kaymas.
Gelitirilen yazlmlarda gvenli kodlama, gvenlik testleri gibi koruma admlarnn kullanlmamas.
Mevcut cihazlara kapasite snrlamasndan dolay
anti-casus ve anti-virs yazlmlar gibi gvenlik
yazlmlarnn kolayca kurulmamas ve/veya
gncellenememesi.
Baz servislerin kullanclara kolayca balant
kurup i yapabilmenin yan sra yer bilgisi bulma,

Mobil Ortamlarda Bilgi ve Haberleme Gvenlii zerine Bir nceleme

ierie erime gibi tehditleri de beraberinde


getirmeleri
Sunulan hizmetlerin salad ieriklerin cihazlara yklenirken ve ounlukla kullancnn dikkatini ekmeden ktcl yazlmlar da cihazlara
bulatrabilmeleri.
ok az kayda deer yazlm platformu olmas ve
bunlar hakknda ksa srede ok daha fazla bilgi
edinilebilmesi [4].
Kullanlan platformlarn genel kullanma ak ve
iyi belgelendirilmi gelitirme aralarnn varl,
saldr becerisinin kazanlma srecini hzlandrmas ve kolaylatrmas [4].
Mobil cihaz aklarnn ve bunlardan nasl faydalanlabileceinin Internetten kolaylkla renilmesi ve aklardan faydalanmak iin gerekli
yazlmlara kolaylkla eriilmesi ve indirilmesiyle
oluabilecek tehditler.

Yukarda saylan maddelerden de aka grlebilecei gibi mobil ve kablosuz teknolojiler kullanclara ok farkl hizmeti kolaylkla sunarken, pek ok
tehlikeyi de beraberinde getirmektedir. Bu da mobil
ortam gvenliini salamak iin yksek seviyede bir
gvenlik altyaps gelitirmeyi, eitli gvenlik politika ve stratejileri belirlemeyi ve uygulamay zorunlu
klmaktadr.
Bu makalenin 2. blmnde mobil tehditler gzden
geirilmi, karlalabilecek tehdit ve tehlikeler zet
olarak verilmi, zellikle casus yazlmlar, dorudan
saldrlar ile veri iletiimini dinleme detayl olarak
sunulmutur. 3. Blmde ise mobil ortamlardaki tehdit ve tehlikeler ksaca gzden geirilerek alnmas
gerekli nlemler ile nerilerimiz sunulmutur.
2. MOBL TEHDTLER (MOBILE THREATS)
Bilgisayar teknolojileri geliip yaygnlatka, gnlk
i ve ilemler elektronik ortamlara tanmakta ve kolaylamaktadr. Bunun sonucu olarak elektronik
ortamlarda tanan bilgilerin gvenliinin nemi ve
karlalan tehditler, gerek say gerekse eitlilik
asndan artmaktadr. Ktcl (malware) ve casus
(spyware) yazlmlar ise bunlarn en banda gelmektedir. En nemli tehditlerden olan ktcl ve casus
yazlmlar zerine lkemizde yaplan bir kitap almasnda; bu yazlmlar snflandrlm; sahip olduklar temel zellikler ve tadklar riskler detayl olarak
sunulmutur [7]. Canbek ve Sagiroglu [7] tarafndan
hazrlanan bu kitabn, kt niyetli olarak gelitirilen
yazlm trlerinin daha iyi bilinmesi, tannmas ve
gerekli nlemlerin alnmasna byk katklar salayaca deerlendirilmektedir.
Ktcl yazlm (malware, ngilizce malicious
softwarein ksaltlm), bulat bir sistemde veya
a zerindeki dier makinelerde zarara yol amak
veya almalarn aksatmak amacyla hazrlanm
yazlmlarn genel addr [8]. Bu ktcl yazlmlar;

Gazi niv. Mh. Mim. Fak. Der. Cilt 24, No 3, 2009

Mobil Ortamlarda Bilgi ve Haberleme Gvenlii zerine Bir nceleme

virsler, solucanlar (worm), Truva atlar (Trojan


horse), arka kaplar (backdoor), mesaj saanaklar
(spam), kk kullanc takmlar (rootkit), telefon
eviriciler (dialer), korunmaszlk smrcleri
(exploit), klavye dinleme sistemleri (keylogger),
tarayc soyma (browser hijacking) ve casus yazlmlar (spyware) en genel ktcl yazlmlardr. Kirli
yazlm (scumware) olarak da ifade edilen ktcl
yazlmlar, hemen hemen her programlama veya betik
(script) dili ile yazlabilmekte ya da birok dosya
iinde tanabilmektedirler [9].
Sradan kullanclar ve sistemleri tehdit eden ktcl
yazlmlar, zellikle nternet ve a sistemlerinin getirdii hareket kolayll ile hzla yaygnlamaktadrlar
[7]. Bu durum, iyi ve kt adamlarn kar karya
geldii teknolojik bir savaa benzetilebilir. nsanlar bu
mcadele srasnda ktcl yaplar bulup temizlerken; verilerini, retken olabilecekleri zamanlarn ve
paralarn kayp etmektedirler. Ktcl yazlmlardan
korunma konusunda; aratrmaclarn ve profesyonel
gvenlik uzmanlarnn bu tr zararl eleri saptayp,
yeni yok etme yollarn gelitirmelerine; kullanclarn
eitilip, bilinlendirmesine; saptanan gvenlik boluklarnn kapatlmasna ve koruyucu, tarayc ve nleyici
yazlmlarn kullanlmas ve gncellenmesine ramen,
kt niyetli kiilerin saldrlar ve saldr yntemleri
her geen gn daha da artmaktadr [9].

. Sarolu ve H. Bulut

yoluyla yaylan ilk virs olma zelliini tamaktadr


[11]. Ayn zamanda Bluetoothla da yaylabilen bu
virs, Cabir gibi Symbian iletim sistemi kurulu
cihazlarda etkili olmaktadr. Yaylm iin hem MMS
hem de bluetooth teknolojisini kullanmasna ramen
Commwarriorun yaylm ok hzl deildir. Cardtrap
ise telefonun hafza kartna Windows iletim sistemi
virs bulatran ve ayn zamanda kez olarak
Windows kurulu bilgisayarlarda da etkin olmay
baaran ilk virstr [11]. En ok trevi retilen
virslerden biri de mobil cihaza bulatnda verdii
zararlarn dzeltilmesi ok zor olan Skulls virsdr
[11]. Skulls, bulat cihazlarda ikonlar kafatas ve
arp eklinde kemik resimleriyle deitiren, uygulama dosyalarn silen ve deitiren bir Symbian
Trojandr. ekil 1de Skulls bulam bir mobil cihaz
ekran verilmitir.

ekil 1. Skulls virs bulam bir telefon ekran [11]


(An infected phones screen by Skulls virus)

Gnmzde pek ok insann hala ktcl yazlmlarn


neler yapabildiinin farknda olmamas ve mobil kullanm ortamlarnn hzla yaygnlamasndan dolay bu
ortamlarda da byk tehdit oluturmaktadr [10]. Mobil ortamlarda oluan tehditler aada verilen alt
balklarda aklanmtr.

ekil 2de 2008 yl banda mobil ktcl yazlm


eitlerinin 450yi at grlmektedir [13].
Mcafeenin yaynlad sonularda ise 2008 Mart ay
itibariyle mobil ktcl yazlm says 450yi amtr
[12].

2.1. Mobil Ktcl Yazlm (Mobile Malware)

Cabirin yazlmasndan bu zamana kadar, mobil

lk mobil ktcl yazlm olan Cabir, Haziran 2004


aa km ve o zamanlar en yaygn kullanlan iletim sistemi olan Symbian Series 60 iletim sisteminin
kurulu olduu cihazlarda grlm ve kendi kopyalarn Bluetooth yoluyla datmay baarmtr [11].
Cabir, virs yazmay kendilerine ama edinmi olan
29A adl uluslararas bir grubun yesi olan Vallez
tarafndan gelitirilmitir. Kopyalarn oluturup
Bluetooth zerinden datmann yan sra kullancya,
cihazn pilini bitirme ve ilemciyi Bluetooth datm
yapacak cihazlar arayarak megul etme gibi zararlar
vermitir. Bir sre sonra Cabirin kodlar yaynlanmtr. Bu durumdan istifade eden virs yazarlar
Cabirin trevlerini retmekte gecikmemilerdir. Bundan sonra mobil ktcl yazlm eidi hzla artm ve
bilgisayar virslerinde olduu gibi hem ok hzl
yaylm hem de teknik sorunlarn yan sra maddi
kayplara da yol aan zararlar vermitir.
Virs bir cihazdan dierine bulatrmada
Bluetoothtan faydalanmaya alternatif bir dier yntem ise MMS kullanmaktr. Commwarrior, MMS

ekil 2. Mobil ktcl yazlm art oranlar [36]


(Mobile malware increase rates)

Gazi niv. Mh. Mim. Fak. Der. Cilt 24, No 3, 2009

501

. Sarolu ve H. Bulut

Mobil Ortamlarda Bilgi ve Haberleme Gvenlii zerine Bir nceleme

ktcl yazlmlar incelendiinde ktcl yazlmlarn


gelitirilmesi ve yaylm zerinde, mobil cihazlarda
popler olarak kullanlan iletim sisteminin mobil tehditlerin gelitirilmesi ve yaylmn dorudan etkiledii aka grlmektedir. Bugn birok mobil telefonda iletim sistemi Symbian OStur ve bu yzden
zellikle Symbian OS tabanl mobil telefonlar
etkileyebilecek ktcl yazlm eidi ve says ok
daha fazladr. Tablo 1deki ktcl yazlm tehditleri
ve etkilerini gsteren saysal bilgilerde de bu durum
aka grlmektedir. 11 Haziran 7 Temmuz 2006
yllar arasnda virsl MMS says 5184den 4 hafta
ierisinde yaklak %8 artarak 5541e ykselmitir.
Tablo 1. Mobil tehditler ve zararlar [14]
Virsl MMS
Ktcl yazlmn ad
says
Worm.SymbOS.ComWar.a 4733
Worm.SymbOS.ComWar.c 450
Trojan1
SMS.J2ME.RedBrowser.b
11 - 17 Haziran 2006 Verisi

Ktcl yazlmn ad

Virsl MMS
says/nceki
peryotla fark
5498 (+765)
854 (+404)

Worm.SymbOS.ComWar.a
Worm.SymbOS.ComWar.c
Trojan1
SMS.J2ME.RedBrowser.b
18 - 24 Haziran 2006 Verisi

Virsl MMS
says/nceki
peryotla fark
Worm.SymbOS.ComWar.a 4564 (-934)
Worm.SymbOS.ComWar.c 756 (-98)
25 Haziran - 1 Temmuz 2006 Verisi
Ktcl yazlmn ad

Virsl MMS
says/nceki
peryotla fark
Worm.SymbOS.ComWar.a 4837 (+273)
Worm.SymbOS.ComWar.c 698 (-58)
Worm.SymbOS.ComWar.d 6 (+6)
1 Temmuz 7 Temmuz 2006 Verisi
Ktcl yazlmn ad

Son yaynlanan sonular mobil tehdit saysnda son


yl ile karlatrldnda en byk artn 2008
ylnda gerekletiini gstermitir [38].
2.2. Dorudan Saldrlar (Direct Attack)
Bu saldrlar en tehlikeli saldrlardan olup, mobil
cihazlar herhangi bir kiisel bilgisayara, mobil cihaza
veya bilgisayar ana balyken, internet hizmetinden
faydalanrken ya da sadece ak durumdayken ve

502

hatta kapal durumdayken bile bu tr saldrlara maruz


kalabilmektedir. Dorudan saldrnn yaplabilmesi
iin nce hedef cihazn bulunmas gerekir ki bunun
birden fazla yolu olduu literatrde verilmitir. Bunlar
aada ksaca zetlenmitir [10], [15];
1. Basit bir ekilde, cihazn varlnn grlmesi
(konuulan veya sahip olunan telefonun elde
fiziksel olarak grlmesi), kt niyetli kiilerin
itahn kabartmaktadr.
2. Bir aa, mobil cihazla dorudan balanan cihaz
tespit etme (Baz durumlarda mobil cihaz genel
kullanma alm bir wi-fi hotspot zerinden internete balanrken normalden daha fazla korumasz olur.) ile saldrganlarn, a zerinde
tarama yaparak mobil cihazn IPsini kolayca elde
edebilmeleri,
3. Bir saldrgan Internet zerinde IP taramas yapabilir. Bu tarama sonucu IPler arasndan mobil
cihazlara ait olanlarnn listesini elde edebilir.
Sonu olarak, dnyann herhangi bir yerinde,
herhangi bir ekilde internete balanm olan
mobil cihaz saldrlara aktr.
4. Mobil telefonlara hizmet aksatma saldrs (DoS
Denial of Service) yapmak mmkndr. Bu tr bir
saldrda, ar ykleme yaparak cihaz
kullanlamaz hale getirilebilir.
5. Dier bir hizmet aksatma saldrs ise cihazn
eitli yollarla fazla g harcamasna neden olarak
cihazn arjn bitirmektir.
Mobil telefonlar, zerinde deiiklik yaplarak gizli
bir ekilde ortam dinleme iin uzak mikrofonlar
haline getirilebilir [16]. Bu gizli dinleme ii iin ada
herhangi bir deiiklie ihtiya yoktur, sadece mobil
telefonda deiiklik gerekmektedir. Bu tr saldrlarda
hedef belirli bir cihazdr ve tektir. Saldrnn yaplabilmesi iin nceden herhangi bir yolla, kullancsnn
haberi olmadan mobil telefonda deiiklik yaplmas
gereklidir. Bununla birlikte nceden deiiklik yaplarak ortam dinleme amal hale getirilmi mobil
telefonlar hedef kiiye hediye edilerek te phe
ekmeden dinleme yapld bilinmektedir. Casus
telefon olarak da bilinen bu cihazlarn internet zerinden sat yaplmakta ve alclarna ortam dinlemenin
yannda hedef cihazn gelen ve giden aramalarn
dinleme, arama listesine ulama, gelen ve giden
mesajlara ulama, SIM kart deiikliini haber verme
gibi imkanlar da salamaktadr [17], [18].
Dier bir saldr tr olan SMS hizmet aksattrma
(DoS) saldrsn gerekletirmek iin belirli mobil
telefon numaralarn elde etmenin farkl yollar
aada zetlenmitir [19]:
Hizmet salayclarn ou, belirli numara serilerini belli yerlere vermektedir. Belli bir yerde belli
bir zaman aralnda satlan tm SIM kartlar ayn
seri iinde olabilir. Kk bir aratrma ile bir
blgedeki olas telefon numaralar belirlenebilir.

Gazi niv. Mh. Mim. Fak. Der. Cilt 24, No 3, 2009

Mobil Ortamlarda Bilgi ve Haberleme Gvenlii zerine Bir nceleme

Mteri numaralarnn tutulduu ortak veritabanlarna erimek bir baka yoldur. Artk, bankalarn
ou SMS uyar hizmeti vermektedir ve buradaki
veritabanlar aratrmaya balamak iin iyi bir
balang olabilir. Tandklar bu tr ilemleri
yapmay kolaylatrarak, mobil numaralar elde
etmeyi kolaylatrabilir.
Sosyal alar dier bir gncel yaklam olup biraz
programlama becerisi gerektirir. Birok insan,
profillerinde mobil numarasna da yer vermektedir. Kk bir ara, belli bir topluluk ya da belli
bir arkada listesindeki tm mobil numaralar
ortaya karabilir.
Bir mobil solucan ya da virs kullanma dier bir
yaklamdr. Bunlar mobil telefondan balant
listesini okuyabilir ve kullanclarn haberi olmadan tm bilgileri merkezi bir sunucuya gnderebilir. Baz bluetooth solucanlar bunu yapabilmektedir.
Yeterince numara elde ettikten sonra, gerek numaralar tespit etmek iin listenin filtre edilmesi gerekir.
Sahte bir gnderici IDsi ile tm numaralara bir metin
mesaj gnderip teslim raporlarn bekleyerek bu i
gerekletirilebilir. Bundan sonra mesajn ulat tm
numaralara e zamanl olarak SMS gnderilebilir.
Bunun iin bir SMPP (Short Message Peer-to-Peer
Protocol) a geidi gereklidir [20]. Gnmzde pekok firmann bu tr hizmetleri verdiini belirtmekte
fayda gryoruz. Bu durum ise ou zaman, gnderilen mesaj saana (SPAM) ve SMS saysnn artmasna ve SMS DoS saldrlarnn yaplmasna olanak
tanmaktadr. Son yllarda ticari ya da reklam amal
olarak, mobil kullanclara gnderilen istenmeyen
mesaj saana saysnda byk art olmutur.
Amerikada mobil telefon kullanclar 2007 ylnda
1.1 milyon mesaj saana alrken, bu rakamn 2008
ylnda 1.5 milyona ulaaca tahmin edilmektedir
[21].
Mobil cihazn gc pili ile snrldr. Bu yzden mobil
cihazlar donanm ve yazlmyla birlikte pil mrnn
uzun olmas iin enerji tketimi en az olacak ekilde
tasarlanrlar. G ynetim sistemleri aktif, bota ve
uykuda olmak zere deiik durumlara sahiptir. Aktif
durumda cihaz, dier iki durumun aksine, eitli
ilemleri yrtmekle meguldr ve bu yzden daha
fazla enerji harcar. Eer bir saldrgan cihaz srekli
aktif durumda tutabilirse, pil mr beklenenden daha
ksa olur [15]. rnein [22] nolu kaynakta MMS
hizmetinin gvenlik andan yararlanarak, mobil
cihazn pilini normalden 2 kat daha hzl bitiren ve
dolaysyla i saati bitiminden nce, mobil cihaz
kullanlamaz hale getiren bir saldrya rnek verilmitir. Mobil cihazn pilini bitirmek iin birden fazla yol
vardr ve bunlar genel olarak ana metot altnda
toplanrlar [23]:
1. A hizmeti istek saldrlar (network service
request attacks), saldrgan hedef cihazn srekli bir

Gazi niv. Mh. Mim. Fak. Der. Cilt 24, No 3, 2009

. Sarolu ve H. Bulut

a servisi istei yapmasn salar. Eer servis


salanmyorsa, mobil cihaz bunu deerlendirmek
iin enerji harcar.
2. yi niyetli g saldrlarnda (benign power
attacks), saldrgan, geerli fakat byk miktarda
enerji harcanmasna sebep olan bir programn
almasn salar. Bu tr saldrlardan korunulmas ve bunlar virs tarayclarnn fark etmesi
zordur nk herhangi bir ekilde deitirilmemi
dolaysyla ktcl yazlm phesi tamayan
geerli kod zerinde alrlar [24]. rnein,
saldrgan ayn grnty tekrar tekrar gsteren bir
hareketli gif resmi oluturarak byle bir saldr
gerekletirebilir. Resim kullancya hareketsiz
grnr fakat aslnda hareketli olan bu grnt
cihaz megul eder ve fazla enerji harcanmasna
yol aar [15].
3. Ktcl g saldrlar (malignant power attacks),
saldrgan fazla enerji harcamas iin altrlabilir
bir dosya oluturur veya var olan altrlabilir
dosyay bu amala deitirir. Bu tr saldrlar virs
tarayclar tarafndan tespit edilebilir nk
deitirilmi ve geerli olmayan programlardr
[15].
Saldr yapacak cihaz bulmann bir dier yolu ise bir
cihaz tarafndan alnan ve gnderilen sinyalin varln tespit etmektir. Bluetooth bunun en gzel rneklerinden biridir. Bir bluetooth-sniffing arac ile bu sinyal tespit edilebilir. Bu tespit ii bir defa gerekletiinde, bundan sonra, Bluetooth zerinden gerekletirilebilecek tm saldr trleri uygulanabilir [10].
Aada bluetooth teknolojisinden faydalanlarak
gerekletirilen genel saldr eitleri aklanmtr.
BlueJacking: Bir kullancnn kapsama alan
ierisinde baka bir kullancya isimsiz olarak bir
bluetooth mesaj gndermesidir. Gnderilen mesajlar resim ya da metin eklinde olabilir. Ama,
dosyalar kopyalayarak veya deitirerek, altrlabilir bir dosya ykleyerek cihaz ele geirmek
ya da zarar vermek deildir [25].
BlueSnarfing: Kullancnn izni veya bilgisi
olmadan bluetooth zerinden telefon rehberi,
eposta ve metin mesajlar, kullancnn takvimi
gibi bilgilere ulamasdr. Saldrganlar kablosuz
cihazlar arasnda bilgi alveriini salamada kullanlan OBEX (object exchange) protokolndeki
bir aktan faydalanmaktadrlar [26]. ]. ekil 3te
Bluesnarfer komutlar verilmitir.
BlueSpam: Bluetooth zerinden saana,
Bluetoothla reklam gnderme iidir. Bluetooth
cihazlar taranr ve grnen cihazlara basit ASCII
metin dosyalarndan, jpg, gif vb. uzantl resim
dosyalar eklinde olabilen VCFs (electronic
business cards) ve ses ya da resim dosyalar
gnderilebilir. Gnderme ii OOP (Obex Object
Push) ve/veya OBEX-FTP (OBEX File Transfer
Protocol) kullanlarak yaplr [27].

503

. Sarolu ve H. Bulut

Mobil Ortamlarda Bilgi ve Haberleme Gvenlii zerine Bir nceleme

Birok cihaz artk dier benzer cihazlarla, kiisel


bilgisayarlarla ve alarla birok farkl yoldan balant
kurabilmektedir. Kablosuz ve mobil balant kurmada
kullanlan en son teknolojilerden birka Wi-Fi,
EvDO, 3G, Kzltesi, Bluetooth vb. teknolojilerdir.
Bu teknolojileri kullanan kiilerin ve kurumlarn
balantlar gvenli olmadndan, aktarm yaplan
tm bilgilerin gvenli ve ifrelenmi bir ekilde
iletildiinden emin olmalar gerekmektedir.

ekil 3. Bluesnarfer Komutlar [10] (Bluesnarfer commands)


BlueBug: Baz Bluetooth-etkin cihazlardaki
Bluetooth gvenlik ann addr. Kullancnn
bilgisi olmadan cihaz zerinde eitli komutlar
altrlabilir [28]. Bu durumda saldrgan; ar
yapabilir veya mesaj gnderebilir, takvim veya
telefon rehberini okuyabilir, not yazabilir, telefon
konumalarn dinleyebilir, internete balanabilir,
telefonu belirli bir servis salaycsn kullanmaya
zorlayabilir ve daha benzer birok ilemi
gerekletirebilir [29].
BackDoor: Arka planda cihaz, bir baka cihazla
eletirmek. Bu ekilde istenildii zaman, kullancnn bilgisi olmadan, cihazla balant kurulabilir
[10].
Bir saldrgann cihaz ele geirmesi demek, cihazla
ilgili her trl bilgiye ulamas demektir. Bilgi hrszl saldrs yaplarak cihazn yer bilgisi, kullanm
bilgisi, baz teknik zelliklerinin yan sra cihazda
saklanan resim veya video gibi eitli oklu ortam
dosyalar, notlar, alnan ve gnderilen mesajlar, adres
defteri bilgileri gibi zel ierie de ulalabilir.
Mcafeenin 2008 mobil gvenlik raporunda [30],
kullanclarn mobil telefonlarda gvenlik riskleri
endieleri snflandrlm ve en ok endie duyulan
gvenlik risklerinden birinin mobil telefon faturalarndaki beklenmeyen artlar olduu tespit edilmitir.
Saldrganlarn, mobil cihazlar zerinden binlerce
SMS ve/veya MMS gnderebildii ve mobil cihazlar
zerinden pahal telefon konumalar gerekletirebildii belirlenmitir.
2.3. Veri letiimini Dinleme (Data-Communication
Interception)

Baz durumlarda bir mobil cihaza saldrmann en


kolay ve en iyi yolu, dolayl yoldan saldr yapmaktr.

504

Son yllarda havaalanlar, tren istasyonlar, kafeler,


hareket halinde olan trenler ve uaklar gibi yerlerde
genel kullanma sunulmu Wi-Fi Hotspot hizmeti ile
kiiler dizst bilgisayarlar ya da mobil cihazlar ile
internete ulaabilmektedir. Bu teknoloji ile veriler
radyo dalgalar zerinden gnderilmektedir. 5 yl nce
Dnyada Wi-Fi Hotspot says 20.000 iken,
gnmzde bu say 200.000in zerindedir ve 2010
ylnda 400.000e ulamas beklenmektedir [37]. A
gvenliinin parolalarla korunmasna ve a iletiminin
ifrelenmesine ramen, ou Wi-Fi cihaz henz bu
ekilde bir gvenlie sahip deildir [31]. Wi-Fi
balantlarnda gvenlii salamann en iyi yolu
WPA2 (Wi-Fi Protected Access 2) teknolojisini
kullanmaktr [32]. Bu teknoloji ile gvenli bir ekilde
aa balanlabilir ve veriler ifrelenmi olarak iletilir.
Ara kiti ve dier Bluetooth sistemlerinin gvenlik
asndan ne kadar zayf olduu gelitirilen
Carwhisperer projesinde gsterilmitir [33]. Bu
sistemlerin byk bir ksmnda sisteme eriim iin
drt haneli ve genellikle reticiler tarafndan sistemlerin tm iin tek bir kod belirledii basit bir ifre
kullanlmaktadr. Bu durumda drt haneli, bulunmas
pekte zor olmayan ifre kullanlarak sisteme kolaylkla girilebilir ve uygun donanmla hareketli ara
ierisinden kiilerin konumalar da dahil her trl ses
verisi alnabilir.
3. SONULAR ve NERLER (CONCLUSIONS and
SUGGESTIONS)

Mobil teknolojilerin geliim hz ile beraber cep telefonu kullanmnn yksek seviyelere ulat gnmzde, e-devlet uygulamalar ve dier kurumsal uygulamalar mobil cihazlar zerinden verilmeye balanm, mobil ortamlardan faydalanma oran gerek bireysel gerekse kurumsal adan bakldnda hzla artmaktadr. Kullanlan uygulamalar zamanla daha ok
fonksiyonellik iermekte, kullanclara ok daha eitli ve kaliteli hizmet vermekte, bununla beraber, teknik
adan bakldnda uygulama boyutu bymekte ve
karmaklk artmaktadr. Bu ise pek ok gvenlik
a ve uygulama hatasn beraberinde getirmektedir.
Bu yl yaynlanan mobil gvenlik raporuna gre, son
yllarda mobil cihaz reticileri hi olmad kadar
fazla mobil ktcl yazlm saldrlaryla karlamakta ve bunlar atlatmak iin daha fazla zaman ve para
harcamaktadr [38]. Ayrca kurumlarn artk nemli
ve hassas nitelikteki bilgi varlklarn mobil ortamlarda tad gz nne alndnda, bu alandaki
Gazi niv. Mh. Mim. Fak. Der. Cilt 24, No 3, 2009

Mobil Ortamlarda Bilgi ve Haberleme Gvenlii zerine Bir nceleme

tehdit ve saldrlarn nemsenecek derecede artt,


gelitirilen ktcl ve casus yazlm eitlerinin ve
zarar derecesinin de fazlalat belirlenmitir. Tm
bu gelimeler nda, kurumlarn ve bireylerin mobil
cihazlar ve ortamlarda meydana gelebilecek tehditlerin farknda olarak gerekli koruma tedbirlerini almalar, personel ve kullanclarn bu konuda eitmeleri ve
bilinlendirmeleri gerektii bir gerektir.
Mobil ortamlarda yksek seviyede bir bilgi gvenlii
salamak iin nerilerimiz aada sralanmtr:
1.

Mobil cihazlarda anti-viral (anticasus, antivirs,


antispam) yazlmlar kullanlmal ve iletim sistemi dahil olmak zere srekli gncel
tutulmaldr [10].
2. Telefon reticileri, bilgisayar reticilerinin
birounun u an yapt gibi, mteriye cihazlar
antivirs yazlm kurulmu olarak teslim
etmelidir [34].
3. Telefon operatrleri, mobil ktcl yazlmlar
salgn hale gelmeden, mterilerini mobil
virslerin nasl belirlenmesi gerektii ve
bunlardan korunulmas gerektii konusunda
eitmelidirler [34].
4. A ve nternet balants kullanan mobil
cihazlarda gvenlik duvar kurulmal ve srekli
ak tutulmaldr.
5. Cihazlarn a uygulamalar kapal konuma getirilmeli ya da grnme durumu seenei gizli
olarak seilmelidir. Bu zelliklerin kullanlmasn
salamak iin sat personeli kullanclara bilgi
vermelidir [15].
6. Mobil telefon PIN kodlar ve dier ifreleri
1234 ya da kullancnn doum tarihi gibi kolay
tahmin edilebilecek kombinasyonlardan kanlarak belirlenmelidir.
7. Tm mobil telefonlar GSM anda kendini
tantan 15 haneli bir uluslararas mobil cihaz
kimlik numarasna (IMEI International Mobile
Equipment Identification) sahiptir. IMEI numaras, telefon tularna *#06# yazlarak renilebilir.
Kullanclarn alnma ya da kaybolma riskine
kar cihazlarnn IMEI numarasn kaydetmeleri
gerekir [35].
8. Son zamanlarda platform gvenliine kar yaplan saldrlarn artt, istenmeyen ierik ya da
servisleri silmeyi veya engellemeyi kapsayan dinamik ierik gvenlii gibi tamamlayc gvenlik
teknolojilerine ihtiya duyulduu grldnden
bu konularda gvenlik zmleri gelitirilmesi
gerekmektedir [38].
9. Mobil cihaz ierisinde depolanm nemli bilgiler ifrelenmi olarak saklanmaldr. Mmkn
olduunca da bu ortamlarda tutulmamaya
allmaldr.
10. Mobil cihaza kopyalanan ve indirilen tm
dosyalar virs taramas yapldktan sonra
kullanlmaldr.

Gazi niv. Mh. Mim. Fak. Der. Cilt 24, No 3, 2009

. Sarolu ve H. Bulut

11. Mobil cihazda saklanan verilerin dzenli olarak


yedeinin alnmas gerekir.
12. Mobil telefonlar, kullanclarna grsellik ve pil
seviyesi, pil tketim oran, veri aktarm ve
ilemci aktiviteleri gibi en kritik istatistiklerinin
gnlklerini sunmaldrlar [15].
13. Servis salayclar kullancnn telefonunda kt
niyetli kullanm tespit etmek iin kullancnn
genel kullanm karakteristiini karmaldr. Eer
pheli bir aktivite tespit ederlerse, servis salayclar kullancnn durumdan haberi olup olmadn
anlamaya
ynelik
bir
mesaj
gndermelidir [15].
14. Birok irket saldrgan bir tutumla, mobil cihazlarnn kullanmda olduu GPRS ya da UTMS
veri alar zerindeki trafii filtrelemektedir. WiFi alarnda bu eit bir koruma olmad
bilinmelidir [34].
15. Tm mobil cihazlar, eriim iin kimlik kantlama
isteyecek ekilde ayarlanmaldr [10]. Cihazn
yaplandrmasnda gvenlik ayarlar da gz
nnde bulundurulmaldr.
16. Baz operatrler ktcl ekleri olan MMS
mesajlarn silmek zere filtreleme yapmaktadr.
Tm operatrlerin bu eit bir filtreleme yapmas
gerekmektedir [34].
17. Fiziksel olarak telefonla g balantsn kaldran
g anahtarlar kullanlarak, telefonun tamamen
kapandndan emin olunabilir. Eer bir telefon
hoparlr moduna sahipse, fiziksel g anahtar,
telefon mikrofonunun kullancnn bulunduu
ortamdaki sesleri alacak ekilde kt amal
kullanmn engeller [15].
18. Mobil ortamlarda ilenen sularn kapsam
belirlenmeli ve bu konuda yasal dzenleme
yaplmaldr.
19. Kullanclar, mobil ortamlardaki gvensizliin
farknda olarak hareket etmeli, nceki maddelerde belirtilen hususlar uygulamaya almal ve
mobil ortam gvenliinden kendilerinin de
sorumlu olduklarn hatrlarnda tutmaldrlar.
Daha spesifik olarak deerlendirildiinde ise; casus
ve ktcl yazlmlara kar koruma ii birok ayr
ksmdan olumaktadr. Antiviral yazlm kurup
kullanmaya ek olarak, cihaz yaplandrmas gvenlii
salayacak ekilde ayarlanmal, sfr-gn-korumay
salayacak antivirs programlar, anticasus ve benzeri
programlarla
koruma
desteklenmeli
ve
glendirilmelidir.
Veri-iletiiminin dinlenmesini engellemek iin alnan
ve gnderilen verilerin ifrelenmi olarak iletilmesi
gerekir. Bluetooth ve benzeri teknolojileri kullanrken
cihazlarn normalden ok daha korunmasz olduunun
farknda olunmas ve buna gre tedbir alnmas
gerekir. Kullanlmad zamanlarda a balant
arayzlerinin iptal edilmesi gerekir. Son olarak, mobil
cihaz ierisine farkl yazlmlarn eklenilmediinden
emin olunmas gerekmektedir.

505

. Sarolu ve H. Bulut

Bugnn mobil gvenlik sistemleri, anti-virs yazlm, gvenlik duvar gibi geleneksel ltlere ek olarak baz mobil ktcl yazlm trlerini engellemek
iin, gelimi uygulama imzalama ve dier yaklamlar kullanmaktadr [36]. Uygulamalarn telefon rehberi dizinine ve dier belirli zelliklere eriimini
engelleme gibi yaklamlar, kullanc ve saldrganlar
iin ktcl yazlm ieren, onaylanmam uygulamalar kurmay daha zor hale getirmektedir. Mobil
kullanclar artk, geleneksel gvenlik ltlerini
uygulamann yan sra bu tr yeni yntemleri takip
edip, gvenlik bilin dzeylerini ykseltmeli ve
cihazlarn gncellemeleri gerekmektedir.
TEEKKR (ACKNOWLEGEMENT)
Bu alma Gazi niversitesi BAP tarafndan desteklenen Mobil Ortamlarda Ktcl Yazlmlar ve
Kar Tedbirler zerine Uygulama Gelitirme
06/2008-49 nolu Gazi niversitesi Bilimsel Aratrma Projesi kapsamnda yaplmtr. Yazarlar, Gazi
niversitesi BAP Bakanlna teekkr eder.
KAYNAKLAR (REFERENCES)
1.
2.
3.

4.

5.

6.

7.

8.

9.

506

http://www.internetworldstats.com/stats.htm
1Q08 Mobile Forecast: Turkey, 20072010,
http://www.researchandmarkets.com/reports/579
867/1q08_mobile_forecast_turkey_2007_2010
Sabit ve mobil telefon kullanclarnn profili
ve eilimlerinin belirlenmesi aratrmas,
Telekomnikasyon Kurumu, Son eriim tarihi:
Austos-2008,
http://www.tk.gov.tr/anket/telkullaniciprofil.htm
Soitinaho J., Security Threats of Mobile Service
User, TKK T-110.5290 Seminar on Network
Security, Helsinki University of Technology,
2007.
Jamaluddin J., Zotou N., Coulton P., "Mobile
phone vulnerabilities: a new generation of
malware", IEEE International Symposium on
Consumer Electronics, 2004, 199-202.
Sun J, Howie D, Koivisto A & Sauvola J A
hierarchical framework model of mobile
security. Proc. 12th IEEE International
Symposium on Personal, Indoor and Mobile
Radio Communication, San Diego, CA, 2001.
Canbek G., Sarolu ., Ktcl yazlmlar,
trleri, snflandrlmas ve gncel yazlmlar,
Bilgi ve Bilgisayar Gvenlii: Casus
Yazlmlar ve Korunma Yntemleri, Grafiker
Yaynclk, 213-253, 2006.
Calder A., Watkins S., It Governance: A
Manager's Guide to Data Security & BS
7799/ISO 17799, Kogan Page, pp.14, 163,
September 1, 2003.
Grimes R. A., Malicious Mobile Code, O'Reilly,
pp.3, 201-203, 226-228, 238-244, 467-468,
August 1, 2001.

Mobil Ortamlarda Bilgi ve Haberleme Gvenlii zerine Bir nceleme

10. Hoffman D.V., Understanding the threats,


Blackjacking, ch.1, Wiley Publishing Inc.,
Indianapolis, 3-22, 2007.
11. Mobile Malware Evolution: An Overview,
Part1http://www.viruslist.com/en/analysis?pubi
d=200119916
12. McAfee Delivers on Triple Play Promise
With
Mobile
Security
Offering,
http://newsroom.mcafee.com/article_display.cfm
?article_id=2693
13. F-Secure, Mobile Threat Summary for 2007,
CeBIT 2008, Hanover, Germany, March 2008.
14. Coursen S., The future of mobile malware,
Network Security Volume 2007, Issue 8, August
2007, p. 7-11.
15. Dagon D., Martin T., Starner T., Mobile phones
as computing devices: the viruses are coming!,
IEEE Pervasive Computing, v.3 n.4, p.11-15,
October 2004.
16. Lin Y.B., Tsai M.H., Eavesdropping Through
Mobile Phone, IEEE Transactions On
Vehicular Technology, vol. 56, no. 6, pp. 35963600, November, 2007.
17. http://guvenlikprogram.com/index.php?pg=item
&det=382
18. http://www.flexispy.com/spyphone-callinterceptor-gps-tracker-symbian.htm
19. Collecting Mobile Numbers for an SMS DOS
attack,
http://www.kenneyjacob.com/2007/08/23/collecti
ng-mobile-numbers-for-an-sms-dos-attack/
20. SMS
DOS
attack
on
cellular
networks,http://www.kenneyjacob.com/2007/0
8/23/sms-dos-attack-on-cellular-networks/
21. Mobile spam worries wireless industry
analysts,
http://telecomnews2008.wordpress.com/2008/01/
22/mobile-spam-worries-wireless-industryanalysts/
22. Racic R., Ma D., Chen H., "Exploiting MMS
vulnerabilities to stealthily exhaust mobile
phone's battery", 15th Annual USENIX
Security Symposium Vancouver, BC, 2006.
23. Martin T., Hsiao M., Ha D., Krishnaswami J.,
Denial-of-service attacks on battery-powered
mobile computers, Proc. 2nd IEEE Int'l Conf.
Pervasive Computing and Communications,
IEEE CS Press, 2004.
24. Nash D. C., Martin T. L., Ha D. S., Hsiao M. S.,
Towards an Intrusion Detection System for
Battery Exhaustion Attacks on Mobile
Computing Devices, Proc. 2nd Int'l Workshop
Pervasive Computing and Comm. Security
(PerSec 05), pp. 141145, IEEE CS Press, 2005.
25. Bluejacking Code of Ethics,
http://www.bluejackq.com/code-of-ethics.shtml
26. Bluesnarfing,
http://searchmobilecomputing.techtarget.com/sDe
finition/0,,sid40_gci952393,00.html

Gazi niv. Mh. Mim. Fak. Der. Cilt 24, No 3, 2009

Mobil Ortamlarda Bilgi ve Haberleme Gvenlii zerine Bir nceleme

27. The Bluetooth Spam FAQ,


http://www.mulliner.org/bluetooth/bluespamfaq.p
hp
28. Hayes command set
http://en.wikipedia.org/wiki/Hayes_command_set
29. Bluebug,
http://trifinite.org/trifinite_stuff_bluebug.html
30. McAfee, McAfee Mobile Security Report
2008:Mobile Users Express Growing Concern
Over Security,
http://www.mcafee.com/us/research/mobile_secu
rity_report_2008.html
31. Iredale W., Gadher D., Airwave hackers spark
computer alert, Sunday Times,
http://www.timesonline.co.uk/tol/news/uk/article
404220.ece
32. WPA2 (Wi-Fi Protected Access 2)
http://www.wi-fi.org/knowledge_center/wpa2/

Gazi niv. Mh. Mim. Fak. Der. Cilt 24, No 3, 2009

. Sarolu ve H. Bulut

33. Car Whisperer


http://trifinite.org/trifinite_stuff_carwhisperer.ht
ml
34. Hypponen M, "Malware Goes Mobile",
Scientific American, 70-77, Nov. 2007.
35. Mobile phone security fact sheet,
http://www.acma.gov.au/WEB/STANDARD/100
1/pc=PC_1718
36. Lawton G., "Is It Finally Time to Worry about
Mobile Malware?", Computer -IEEE Computer
Society, vol. 41, no. 5, pp. 12-14, May, 2008.
37. How
Many
Wi-Fi
Hotspots
Exist
Worldwide?,
http://compnetworking.about.com/b/2008/03/04/h
ow-many-wi-fi-hotspots-exist-worldwide.htm
38. McAfee, McAfee Mobile Security Report
2009,
http://www.mcafee.com/us/local_content/reports/
mobile_security_report_2009.pdf

507

You might also like