Amnesty International’ın Güvenlik Laboratuvarı, Sırbistan’da yetkililerin bir öğrenci aktivistin Android telefonunu ele geçirmek için Cellebrite tarafından geliştirilen bir sıfırıncı gün açığını kullandığını ortaya çıkardı.
USB Sürücü Açıkları Kullanılarak Erişim Sağlandı
25 Aralık 2024’te gerçekleşen saldırı, Samsung Galaxy A32 model bir cihazın kilidini aşmak için Linux çekirdeğindeki USB sürücü açıklarından faydalandı. Adli analizler, saldırganların eski USB sürücü hatalarını kötüye kullanarak kök erişimi (root) elde ettiğini ve veri çıkarmaya çalıştığını ortaya koydu.
Saldırıda Kullanılan Açıklar
Yetkililer, Cellebrite’in Turbo Link adaptörü aracılığıyla bir dizi kötü niyetli USB cihazını bağlayarak Linux çekirdeğinde bellek bozulmasına yol açtı. Kullanılan cihazlar ve açıklar şunlardı:
- Chicony CNF7129 UVC Webcam (VID: 0x04f2) – CVE-2024-53104: USB Video Class sürücüsündeki kare hızı kısıtlama hatası nedeniyle belleğe yetkisiz yazma.
- Creative Extigy SoundBlaster (VID: 0x041e) – CVE-2024-53197: ALSA ses kartı başlatma sürecinde tanımlayıcı bozulmasına neden olan güvenlik açığı.
- Anton Touch Pad (VID: 0x1130) – CVE-2024-50302: USB HID raporları aracılığıyla çekirdek belleğindeki hassas bilgilerin sızdırılması.
Bu güvenlik açıkları, 2010–2013 yıllarına dayanan eski kodlarda bulunuyordu ve Şubat 2025 Android Güvenlik Bülteni ile Linux çekirdeği 6.6+ sürümünde yamalandı. Ancak saldırganlar, bu açıkları birleştirerek yalnızca 10 saniye içinde kök erişimi sağladı.
Hedef: Protestocu Öğrenci
Saldırıya uğrayan 23 yaşındaki öğrenci “Vedran,” Aralık 2024’te Sırbistan’daki hükümet karşıtı protestolar sırasında sivil polisler tarafından gözaltına alındı. Telefon kayıtları, saldırının detaylarını doğruladı:
- Saldırganlar, dosya sistemini find/grep komutlarıyla tarayarak bilgi topladı.
- Cellebrite’in “falcon” aracı kullanılarak gelişmiş veri çıkarma işlemi gerçekleştirildi.
- Biyometrik kilitleme nedeniyle hedeflenen APK yüklenemedi, ancak arama kayıtları, mesajlar ve protesto organizasyonu bilgileri ele geçirildi.
Google ve Amnesty’den Güvenlik Güncellemeleri
Google’ın Tehdit Analiz Grubu, Amnesty ile iş birliği yaparak bu saldırıyı analiz etti ve üç güvenlik açığı için yamalar yayınladı. Ancak Mart 2025 itibarıyla Android cihazlarının %40’ından fazlası güncelleme almadı. Bunun sebebi, üreticilerin farklı güncelleme döngüleri nedeniyle yamaları gecikmeli sunması.
Cellebrite: Sırbistan’daki Müşterileri Askıya Aldı
Cellebrite, 25 Şubat 2025’te yaptığı açıklamada Sırbistan’daki müşterilerinin erişimini askıya aldığını duyurdu:
“Ürünlerimizin ilgili müşteriler tarafından kullanımını durdurmayı uygun bulduk… Uyum programımız etik ve yasal kullanımı garanti eder.”
Ancak eleştirmenler, bu adımın şeffaf olmadığını savunuyor. Cellebrite, askıya alma süresini veya insan hakları koruma önlemlerini açıklamadı. Şirketin Premium UFED aracı, 2022’den bu yana 12 ülkede kötüye kullanıldığı belgelenmesine rağmen halen 78 ülkede faaliyet gösteriyor.