Apple Dünyasını Sarsan Tehlike: ABD Hükümeti Kaynaklı Olduğu İddia Edilen "Coruna" iOS Casus Yazılımı İfşa Oldu
- Murat ŞEN - Teknoloji Editörü

- 9 saat önce
- 3 dakikada okunur

Akıllı telefonlarımızın güvenliği her geçen gün daha karmaşık ve uluslararası boyutlara ulaşan tehditlerle sınanıyor. Siber güvenlik dünyası, son günlerde Apple iPhone kullanıcılarını yakından ilgilendiren devasa bir casus yazılım skandalıyla çalkalanıyor. Google Tehdit İstihbarat Grubu (GTIG) tarafından yayınlanan yeni bir rapora göre, "Coruna" adı verilen ve kökeninin ABD hükümetinin kullandığı hack araçlarına dayandığı iddia edilen gelişmiş bir exploit (istismar) kiti ortaya çıkarıldı.
Eğer iPhone'unuzun işletim sistemini sürekli güncel tutuyorsanız şimdilik rahat bir nefes alabilirsiniz. Ancak tehlikenin boyutu, sadece güncellemeyi unutan kullanıcıları değil, küresel siber güvenlik mimarisini temelden sarsacak cinsten.
Coruna Exploit Kiti Nedir ve Kimleri Hedef Alıyor?
GTIG'nin 2025 yılı boyunca izini sürdüğü Coruna, başlangıçta yalnızca gözetim ve casusluk yazılımları geliştiren özel bir müşterinin yüksek hedefli operasyonlarında kullanılıyordu. Ancak bu kadar sofistike bir sistemin sıradan siber suçlular tarafından sıfırdan inşa edilmiş olma ihtimali oldukça düşük.
Sistemin kapasitesi ise korkutucu seviyelerde. Coruna, içerisinde beş tam iOS istismar zinciri ve toplamda 23 farklı exploit barındırıyor. Hedef aldığı cihaz yelpazesi ise oldukça geniş: Eylül 2019'da piyasaya sürülen iOS 13.0 sürümünden, Aralık 2023'te yayınlanan iOS 17.2.1 sürümüne kadar olan tüm iPhone'lar bu tehdide açık durumda.
Cihaza sessizce sızmayı başaran Coruna;
Kullanıcıların özel fotoğraflarına,
E-posta ve mesajlaşma geçmişlerine,
Hatta dijital cüzdanlardaki kripto varlıklarına kadar son derece hassas verileri toplayabiliyor.
ABD Hükümeti İddiası ve "Operasyon Nirengi" Bağlantısı
Olayın en çarpıcı yanlarından biri ise Cihaz güvenliği şirketi iVerify'ın yayınladığı raporla gün yüzüne çıktı. iVerify, bu durumu "Bilinen İlk Kitlesel iOS Saldırısı" olarak nitelendiriyor. Rapora göre, Coruna'nın merkezinde yer alan istismar zinciri, daha önce ABD hükümetiyle bağlantılı tehdit aktörleri tarafından geliştirilen çerçevelerle büyük benzerlikler taşıyor.
Araştırmacılar konuya dair şu çarpıcı uyarıyı yapıyor: "Elimizde bu aracın sızdırılmış bir ABD hükümeti çerçevesi olduğuna dair bazı kanıtlar olsa da, asıl odaklanmamız gereken şey bu tür tehlikeli araçların er ya da geç vahşi doğaya (internete) sızacağı ve kötü niyetli kişiler tarafından acımasızca kullanılacağı gerçeğidir."
Dahası, Coruna'nın barındırdığı 23 exploitten ikisi, 2023 yılında Rus siber güvenlik devi Kaspersky'yi hedef alan meşhur Operation Triangulation (Operasyon Nirengi) saldırısında kullanılan sıfırıncı gün (zero-day) açıklarıyla birebir örtüşüyor. Hatırlanacağı üzere Rusya hükümeti, bu saldırının arkasında Amerikan Ulusal Güvenlik Ajansı'nın (NSA) olduğunu iddia etmiş, ABD ise iddiaları ne yalanlamış ne de doğrulamıştı.

Siber Suçlular Arasında İkinci El "Zero-Day" Pazarı
Tehdidin sadece devletler arası siber casuslukla sınırlı kalmadığı da kanıtlandı. GTIG, tüm bu exploit kitini Çin merkezli ve tamamen finansal motivasyonlarla hareket eden "UNC6691" adlı bir siber suç örgütünün saldırısı sırasında ele geçirmeyi başardı.
İşin daha da korkutucu boyutu, Google ekibinin aynı altyapıyı daha önce Ukraynalı kullanıcıları hedef alan ve Rusya bağlantılı olduğundan şüphelenilen UNC6353 adlı başka bir grubun saldırılarında da tespit etmiş olması. Bu durum, siber suçluların uluslararası boyutta birbirleriyle taktik ve araç paylaştığını, hatta internetin karanlık köşelerinde devasa bir "ikinci el sıfırıncı gün açığı (zero-day)" pazarının aktif olarak işlediğini gösteriyor.
Arka Kapılar (Backdoors) Neden Kapatılmalı?
Devletler ve ticari casus yazılım şirketleri, ürettikleri bu silahların sadece terörle mücadele gibi "gerekli" alanlarda kullanılacağını savunsalar da, iVerify'ın raporu acı gerçeği yüzümüze vuruyor: Bir casus yazılım veya istismar yeteneği bir kez satıldığında veya oluşturulduğunda, onun kimlerin eline geçeceği üzerindeki kontrol tamamen kaybolur.
Nvidia CEO'su Jensen Huang'ın teknoloji dünyasına sık sık hatırlattığı vizyonu burada yeniden vurgulamak gerekiyor; teknoloji üreticileri, cihazlarına asla devletler veya kolluk kuvvetleri için "gizli arka kapılar" (secret backdoors) bırakmamalıdır. Çünkü o arka kapının anahtarının günün birinde kimin eline geçeceğini asla garanti edemezsiniz.
Kaynak: PCGamer
Daha fazla Teknoloji Haberleri içeriği için aşağıdaki linke tıklayabilirsiniz.
























































Yorumlar