OWASP Mobil Sistem Katmanı Zafiyetleri

OWASP mobil sistem katmanı zafiyetleri, mobil cihazların çekirdek düzeyindeki en kritik güvenlik açıklarını temsil eder ve modern siber saldırıların odak noktası hâline gelmiştir.. OWASP Mobil Güvenlik Rehberi’ne göre bu katman, cihazın en savunmasız bölgesidir; çünkü donanım, sürücüler ve işletim sistemi çekirdeği arasında köprü görevi görür.
Günümüzde akıllı telefonlar yalnızca iletişim aracı değil; finansal işlemler, kimlik doğrulama, kurumsal veri erişimi ve sağlık verilerinin yönetimi gibi hassas işlevleri de yerine getiriyor. Bu nedenle “mobil sistem katmanı zafiyetleri” konusu, hem siber güvenlik uzmanları hem de üreticiler için kritik bir öncelik hâline geldi.

1. Sistem Katmanı Nedir ve Neden Kritik?

Sistem katmanı (System Layer), mobil işletim sistemlerinde donanımla doğrudan etkileşime giren en alt seviyedir. Android, iOS veya HarmonyOS gibi sistemlerde bu katman; çekirdek (kernel), sürücüler (drivers), bellek yöneticileri, ve HAL (Hardware Abstraction Layer) bileşenlerinden oluşur.

Bu katmandaki bir açık, saldırgana root (kök) erişimi sağlayarak tüm güvenlik önlemlerini devre dışı bırakma fırsatı verir. Örneğin, ünlü Stagefright zafiyeti, Android’in medya altyapısındaki bir hata nedeniyle yalnızca bir MMS mesajı üzerinden uzaktan kod yürütme (RCE) olanağı sağlamıştı.

Aşağıda, bu tür bir zafiyetin dinamik analizinde kullanılan basit bir örnek komut görülmektedir:

adb logcat | grep “libstagefright”

Bu komut, Android hata günlüklerinde medya bileşeniyle ilişkili olağan dışı davranışları yakalamak için kullanılır. Özellikle fuzzing testleri sırasında, OWASP MSTG (Mobile Security Testing Guide) bu tür günlük analizlerinin temel adım olduğunu vurgular.

2. OWASP Bakış Açısıyla Sistem Katmanı Testleri

OWASP, mobil sistem katmanına yönelik güvenlik değerlendirmelerini üç ana başlıkta toplar:

  • MSTG-PLATFORM-1: Root veya jailbreak işlemlerine karşı cihazın dayanıklılığı.

  • MSTG-PLATFORM-2: Çekirdek modüllerinde bellek güvenliği.

  • MSTG-PLATFORM-3: Donanım-soyutlama katmanı (HAL) kimlik doğrulama kontrolleri.

Bir araştırmacı, bu testleri gerçekleştirirken aşağıdaki araç kombinasyonlarını kullanabilir:

# Android cihazda sistem dosyalarının yetkilerini kontrol etme
adb shell ls -la /system/lib/

# iOS için kernel debugging aracıyla bellek alanı kontrolü
lldb -p <process_id>

Bu yöntemlerle, işletim sisteminin kritik bölgelerine yetkisiz erişim sağlayabilecek açıklar tespit edilir.

3. Android Ekosisteminde Parçalanma Sorunu

Android sistem katmanı, farklı üreticiler (Samsung, Xiaomi, Oppo, Huawei vb.) tarafından özelleştirildiği için fragmentation (parçalanma) problemi yaşar. Her üretici kendi çekirdek sürümünü kullanır ve güvenlik yamaları çoğu zaman gecikir.

Bu durum, OWASP’e göre mobil güvenliğin zayıf halkalarından biridir. Örneğin, bir üreticinin kernel yamayı geç yayınlaması durumunda, saldırganlar aşağıdaki gibi bir exploit test komutuyla cihazı hedefleyebilir:

python3 exploit.py –device /dev/block/mmcblk0 –kernel 4.9.186

Bu tür exploitler, bellek taşması (buffer overflow) veya izin yükseltme (privilege escalation) açıklarını kullanarak kök yetkisi elde edebilir.
OWASP, bu tür saldırılara karşı çekirdek rastgeleleştirmesi (KASLR) ve bellek yürütme korumaları (SMEP, SMAP) gibi önlemlerin aktif tutulmasını önerir.

4. iOS Sistem Katmanında Güvenlik ve Pegasus Örneği

Apple’ın kapalı ekosistemi, sistem katmanındaki zafiyetlerin sayısını azaltır; ancak bu, mutlak güvenlik anlamına gelmez.
2016’da ortaya çıkan Pegasus casus yazılımı, iOS çekirdeğinde bulunan bir zero-day açığını kullanarak cihazın mikrofonuna, kamerasına ve konum verisine erişim sağlamıştı.

Güvenlik araştırmacıları, benzer tehditleri tespit etmek için sysdiagnose analizleri ve sandbox izleme yöntemleri uygular:

log show –predicate ‘eventMessage contains “amfid”‘ –info

Bu komut, Apple’ın uygulama doğrulama servisini izleyerek kötü amaçlı erişim denemelerini ortaya çıkarabilir.

5. OWASP’in Önerdiği Koruma Yöntemleri

OWASP Mobil Güvenlik Rehberi, sistem katmanında alınabilecek önlemleri aşağıdaki şekilde sıralar:

  • SELinux: Zorlayıcı erişim kontrol politikalarıyla süper kullanıcı ayrıcalıklarını sınırlar.

  • KASLR: Çekirdek adreslerinin rastgeleleştirilmesiyle exploit geliştirmeyi zorlaştırır.

  • TrustZone ve Secure Enclave: Donanım tabanlı güvenli bölgeler oluşturur, kimlik doğrulama ve şifreleme işlemlerini izole eder.

  • Zamanında yama yönetimi: Üreticilerin ve kullanıcıların güvenlik güncellemelerini geciktirmemesi gerekir.

OWASP ayrıca, güvenlik testlerinin CI/CD süreçlerine entegre edilmesini önerir. Örneğin, mobil yazılım geliştiricileri her yeni sürümde statik analiz (SAST) çalıştırarak sistem katmanındaki API çağrılarını tarayabilir.

mobfs scan –platform android –target system.img –rule-set owasp_mstg.yml

Bu komut örneği, OWASP MSTG kurallarına göre bir mobil sistem katmanı imajını analiz eden bir statik tarama sürecini temsil eder.

6. Gerçek Vaka: Kernel Use-After-Free Açığı

Bir güvenlik araştırmacısı, Android 11 kernelinde bir use-after-free hatası keşfetti. Bu hata, saldırgana root yetkisi kazandıran bir exploit geliştirme fırsatı sundu.
Bu tür zafiyetler, OWASP MSTG kategorisinde MSTG-PLATFORM-1 altında değerlendirilir ve sistem katmanı güvenlik testlerinin önemini net biçimde ortaya koyar.

Exploit testlerinde kullanılan temel yöntem:

cat /proc/<pid>/maps | grep libc

Bu komut, bellek haritalamasını görüntüleyerek süreçlerin hangi adreslerde çalıştığını tespit etmek için kullanılır. Böylece güvenlik araştırmacısı, exploit’in hangi bölgeyi hedeflediğini analiz edebilir.

7. Sonuç: Güvenliğin Kalbi Sistem Katmanında Atar

Mobil cihazlarda sistem katmanı zafiyetleri, görünmeyen ama en yıkıcı tehditlerdir. OWASP rehberine göre mobil güvenliğin sürdürülebilirliği, yalnızca uygulama seviyesindeki kontrollerle değil; çekirdek, sürücü ve donanım düzeyindeki savunmalarla mümkündür.

Gelecekte yapay zekâ destekli zafiyet tespiti, otomatik yama yönetimi ve donanım-software bütünleşik güvenlik mimarileri, mobil sistem katmanında devrim yaratacaktır.
Kısacası, mobil güvenliği anlamak istiyorsan, en derine — sistem katmanına — inmelisin. Çünkü OWASP’in de belirttiği gibi, bir cihazın en güçlü kalkanı, en derin katmanında başlar.

Daha OWASP mobil için : OWASP Mobil İlk 10 | OWASP Vakfı

Başka mobil zafiyetler için : Mobil Trafik Katmanı Zafiyetleri

About The Author

Reply