Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

İsrail’de Türk Muhabirin iPhone’u Nasıl Kırıldı? Siber İstihbarat ve Forensics Gerçeği

  • Konuyu Başlatan Konuyu Başlatan La'Rhen
  • Başlangıç tarihi Başlangıç tarihi

La'Rhen

Moderator
Aday
Katılım
2 Ocak 2026
Mesajlar
15
Tepkime puanı
25
Puan
13
Selamlar, Son günlerde gündemi meşgul eden, CNN Türk muhabiri Emrah Çakmak’ın başına gelen olay aslında bizlere "kırılamaz" denilen sistemlerin, doğru araçlar ve bütçe karşısında nasıl kağıt helva gibi dağıldığını bir kez daha gösterdi. Muhabir arkadaşımız Tel Aviv’de gözaltına alındığında telefonun şifresini vermediği halde cihazın saniyeler içinde açıldığını ve içindeki her şeye erişildiğini bizzat anlattı.

Peki arka planda neler döndü? Gelin bu "0-day" kokan mevzuyu teknik olarak masaya yatıralım.

1. İsrail’in Forensics Gücü (Cellebrite & GrayKey Faktörü)​

Beyler, adamlar bu işin mutfağında. Dünyanın en meşhur adli bilişim (forensics) cihazı olan Cellebrite bir İsrail markasıdır. Bu cihazlar, iPhone’ların Secure Enclave (güvenli bölge) yapısını veya USB Restricted Mode’u (USB kısıtlama modu) aşmak için özel donanımsal açıklar kullanıyor. Muhabirin telefonu büyük ihtimalle bir "GrayKey" veya benzeri bir kutuya bağlandı ve iOS sürümündeki yamalanmamış bir açık tetiklenerek kilit ekranı bypass edildi.

2. AFU (After First Unlock) Durumu​

Eğer muhabir telefonu kapatıp açmadıysa, yani cihaz AFU modundaysa (cihaz açıldıktan sonra en az bir kez şifre girilmişse), şifreleme anahtarlarının bir kısmı RAM’de asılı kalır. Bu durum, saldırganın (veya istihbaratın) işini %90 oranında kolaylaştırır. "Cold Boot" dediğimiz soğuk önyükleme saldırıları veya RAM dump alma teknikleriyle şifre girmeye gerek kalmadan sisteme "root" yetkisiyle girmiş olabilirler.

3. Otomatik Arama ve Veri Sızıntısı​

Muhabirin "Ben daha yazmadan aradığım ismi gördüler" demesi, cihazın sadece kilidinin açılmadığını, aynı zamanda tüm veri tabanının (SQLite DB'lerinin) çoktan bir imaj dosyasına (dump) aktarıldığını ve bir anahtar kelime taramasından (indexing) geçtiğini gösteriyor.

Siber güvenlikte "mutlak güvenli" diye bir şey yoktur, sadece "aşılması maliyetli" sistem vardır. Karşınızdaki yapı siber istihbaratın merkezlerinden biriyse ve elinde fiziksel erişim (physical access) varsa, Apple’ın sunduğu son kullanıcı güvenliği bir yere kadar dayanır.

Yani fiziksel erişim sağlanan bir cihaz, artık senin cihazın değildir.
 
Geri
Üst