BETA

Mobil Cihazlardaki Güvenlik Açıkları ve İzole İmzalama Yöntemlerine Geçiş

Mobil cihazlardaki SDK açıkları ve sıfır gün güvenlik açıkları, cüzdan güvenini sarsıyor. Bu durum, kullanıcıları daha güvenli ve izole imzalama yöntemlerine yöneltiyor.

Mobil cihazlardaki güvenlik açıkları, özellikle cüzdan uygulamalarını hedef alarak büyük riskler oluşturuyor. Microsoft'un EngageSDK'sindeki bir açık ve Binance'in DarkSword iOS istismarı, 'güvenli' olarak kabul edilen cüzdanların bile işletim sistemi ve üçüncü taraf yazılım geliştirme kitlerindeki (SDK) hatalar nedeniyle tehlikeye girebileceğini gösteriyor.

Bu tür açıklar, milyonlarca kurulumu etkileyerek, uygulama düzeyindeki denetimlerin, altta yatan cihazlar ve SDK'ler tehlikeye girdiğinde yetersiz kaldığını kanıtlıyor. Bu duruma çözüm olarak, anahtarları tamamen telefondan uzaklaştıran yeni mimariler geliştiriliyor. Lock.com gibi erken erişim projeleri, kullanım kolaylığından ödün vererek, olası hasar riskini önemli ölçüde azaltmayı hedefliyor.

Microsoft'un EngageSDK'sindeki açık, finans ve kripto cüzdan uygulamalarında bulunan yaygın bir Android bildirim kütüphanesini etkiledi. Bu açık, cihazdaki kötü amaçlı uygulamaların hassas verilere, kimlik bilgilerine ve işlem bilgilerine erişmesine olanak sağladı. Binance'in DarkSword istismarı ise, cihazların tam kontrolünü ele geçirmek, cüzdan verilerini çalmak ve izleri silmek için birden fazla sıfır gün açığından yararlandı.

Bu olaylar, iyi denetlenmiş cüzdan uygulamalarının bile, mobil platformlar, üçüncü taraf SDK'ler veya uygulama geliştiricilerinin kontrolü dışındaki hatalar nedeniyle tehlikeye girebileceğini gösteriyor. Bu nedenle, kripto varlıklarını önemli miktarda tutan kullanıcılar için 'güvenli uygulama' garantisi, kötü niyetli bir cihaz ortamıyla çelişiyor.

Bu duruma bir çözüm olarak, kritik anahtar materyallerin telefonlardan tamamen uzaklaştırılması düşünülüyor. Lock.com gibi projeler, işlem oluşturma ve imzalama işlemlerini ayıran bir 'İzole Kripto Cüzdan' modeli üzerine çalışıyor. Bu model, donanım cüzdanlarının aksine, tescilli ürün yazılımına veya tek tedarikçi zincirine bağlı değildir.

Lock.com'un Wallet uygulaması, portföyleri yönetmek ve imzalanmamış işlemleri oluşturmak için kullanıcının cihazında çalışırken, Signer, özel anahtarları ve tohumu tutan özel bir çevrimdışı cihazda bulunur. İşlemler, QR kodları veya Bluetooth gibi kısıtlı kanallar üzerinden Wallet ve Signer arasında aktarılır ve her işlem, imzalanmış bir işlem çevrimiçi ortama döndürülmeden önce çevrimdışı birimde kullanıcının onayını gerektirir.

Bu mimari, mobil istismarların etkisini azaltmayı amaçlar. Hatta, tehlikeye girmiş bir uygulama veya işletim sistemi, çevrimiçi Wallet arayüzü üzerinde kontrol sahibi olsa bile, ayrı bir Signer cihazına erişim olmadan temel anahtarları çıkaramaz veya rastgele işlemleri imzalayamaz. Kısacası, saldırı yüzeyi, 'telefonunuzda çalışan herhangi bir kod'dan, 'özel bir imzalayıcının fiziksel olarak tehlikeye girmesi'ne dönüşür.

Sonuç olarak, mobil sıfır gün açıkları ve SDK sorunları tekrar gündeme gelirken, sektör, izole imzalama ve çok cihazlı yetkilendirme akışları üzerinde daha fazla deneme yapacaktır. Güvenlik konusunda bilinçli kullanıcılar için, bu durum, işlem zamanında biraz daha fazla zorluk karşılığında, bir sonraki SDK veya işletim sistemi düzeyindeki istismarın etkisini azaltmak anlamına gelir.

(!) Bu haber yatırım tavsiyesi içermez. Kripto para yatırımlarınızda dikkatli olmalı ve profesyonel tavsiye almalısınız.

Paylaşın