- Katılım
- 2 Ocak 2026
- Mesajlar
- 38
- Tepkime puanı
- 46
- Puan
- 18
Merhaba arkadaşlar, bugün Supply Chain Ataklarını anlatıp bu konuyla alakalı büyük bir olaya deyineceğiz, iyi okumalar.
Aslında Supply chain attack dediğimiz şey klasik sunucuya sız, exploit yapıştır gibi değil, burada olan mevzu saldırganın hedefi sistem değil, sistemin güvendiği bileşenlerdir. Linux dünyasında bu güven zinciri genelde şuralardan oluşur.
Yani admin,
Supply chain attack'lar neden bu kadar tehlikeli sorusuna geldiğimiz zaman elimizde bir kaç önemli madde var;
"Kısaca Sisteme Saldırmaz, Sistemin Yerine Geçer.
Bu konumuza şimdi gerçek hayattan bir örnekle devam edeceğiz. Şimdi şöyle düşünelim, küçük ama yaygın kullanılan bir util var ve bir sürü paket bunu dependency olarak çekiyor fakat kimse dönüp bakmıyor çünkü yardımcı araç olarak görünüyor. İşte XY Utils backdoor vakası tam olarak burada devreye giriyor.
XY Utils, Linux sistemlerinde:
Son sözümüz; Supply chain attack’ler sessizdir, sabırlıdır ve sinsidir. XY Utils backdoor olayı ise bunun Linux tarafındaki en net örneklerinden biri.
Sistemi hacklemek zorunda değilsin.
Sistemin güvendiği şeyi ele geçirmen yeterli.
Aslında Supply chain attack dediğimiz şey klasik sunucuya sız, exploit yapıştır gibi değil, burada olan mevzu saldırganın hedefi sistem değil, sistemin güvendiği bileşenlerdir. Linux dünyasında bu güven zinciri genelde şuralardan oluşur.
- Paket Yöneticileri (apt, yum, pacman)
- Open-source kütüphaneler
- Helper utils'ler
- CI/CD Pipeline'ları
- Maintainer'ler ve repo erişimleri
Yani admin,
Yazıyor ama aslında farkında olmadan saldırganın kodunu sisteme alıyor. Ne exploit var, ne alarm, ne de şüpheli trafik, işte en tehlikeli tarafıda bu.apt install
Supply chain attack'lar neden bu kadar tehlikeli sorusuna geldiğimiz zaman elimizde bir kaç önemli madde var;
- Zero-Day gerektirmez
- Brute force yapmaz
- IDS/AV etkilemez
- Loglarda "normal durum" olarak görünür
- Sistemde kalıcıdırlar
- Geniş çaplı yayılırlar
- Güven ilişkisini suistimal ederler
- Aylarca veya daha uzun sürelerde fark edilmeme ihtimalleri vardır
"Kısaca Sisteme Saldırmaz, Sistemin Yerine Geçer.
Bu konumuza şimdi gerçek hayattan bir örnekle devam edeceğiz. Şimdi şöyle düşünelim, küçük ama yaygın kullanılan bir util var ve bir sürü paket bunu dependency olarak çekiyor fakat kimse dönüp bakmıyor çünkü yardımcı araç olarak görünüyor. İşte XY Utils backdoor vakası tam olarak burada devreye giriyor.
XY Utils, Linux sistemlerinde:
- Düşük seviyeli,
- "Zararsız" görünen,
- Başka paketler tarafından kullanılan bir yardımcı araç
- Linux sistemi XY Utils'e güveniyor
- Başka paketler XY Utils'i dependency olarak çekiyor
- Backdoor içeren sürüm repoya giriyor
- Sistem update alıyor
- Backdoor "meşru" bir şekilde sisteme giriyor.
Son sözümüz; Supply chain attack’ler sessizdir, sabırlıdır ve sinsidir. XY Utils backdoor olayı ise bunun Linux tarafındaki en net örneklerinden biri.
Sistemi hacklemek zorunda değilsin.
Sistemin güvendiği şeyi ele geçirmen yeterli.