YENİArtık Haberler yazılarını dinleyebilirsiniz!
Telefonunuzun kilit ekranının son savunma hattınız olması gerekiyor. Cihazınız kaybolur veya çalınırsa bu PIN veya şifre yabancıları fotoğraflarınızdan, mesajlarınızdan ve finansal uygulamalarınızdan uzak tutacaktır. Ancak araştırmacılar, belirli Android telefonlarda bu korumaları bir dakikadan kısa sürede aşabilecek ciddi bir kusur buldu.
Saldırganlar bu güvenlik açığından yararlanıldıktan sonra telefonunuzun PIN'ini kurtarabilir, şifrelenmiş depolama alanının kilidini açabilir ve hatta kripto para birimi cüzdanı tohum ifadeleri gibi hassas verileri çıkarabilir. Güvenlik araştırmacıları, başta uygun fiyatlı telefonlar olmak üzere yaklaşık dört Android telefondan birinin etkilenebileceğini tahmin ediyor.
ÜCRETSİZ CyberGuy Raporum için kaydolun En iyi teknik ipuçlarımı, acil güvenlik uyarılarımı ve özel fırsatlarımı doğrudan gelen kutunuza alın. Dolandırıcılıkları erken tespit etmenin ve korunmayı sürdürmenin basit, gerçek dünyaya yönelik yolları için, ziyaret etmek CyberGuy.com – her gün TV'de CyberGuy'u izleyen milyonlarca kişinin güvendiği. Ayrıca, benim bilgilerime anında erişebileceksiniz. Nihai Dolandırıcılık Hayatta Kalma Rehberi katıldığınızda ücretsiz.
ANDROID, BÜYÜK TELEFON GÜNCELLEMESİNDEKİ 129 GÜVENLİK HUSUSUNU DÜZELTTİ
Google'ın Mart ayı Android güvenlik güncellemesi, hedefli saldırılarda zaten kullanılan sıfır gün kusuru da dahil olmak üzere 129 güvenlik açığını gideriyor. (Firdous Nazir/NurPhoto)
Android hack kusuru hakkında her şey
Ulusal Güvenlik Açığı Veritabanında CVE-2026-20435 olarak takip edilen yeni açıklanan bir güvenlik açığı, Qualcomm gibi şirketlerle rekabet eden, Tayvan merkezli büyük bir akıllı telefon yongası üreticisi olan MediaTek tarafından desteklenen bazı Android telefonları etkiliyor. Bu telefonlar, şifreleme anahtarları gibi hassas verileri sistemin geri kalanından korumak için tasarlanmış Trustonic'in Güvenilir Yürütme Ortamı (TEE) adı verilen bir güvenlik bileşenini kullanır.
Birisi kurcalamaya çalışsa bile cihazınızın şifreli ve güvenli kalmasına yardımcı olan şifreleme anahtarlarını saklar. Ancak güvenlik açığına ilişkin güvenlik analizleri, etkilenen cihazlarda bu korumaların atlanabileceğini gösteriyor.
Fiziksel erişimi olan bir saldırgan, bir telefonu USB kablosu kullanarak bir bilgisayara bağlayarak, erken önyükleme işlemi sırasında bu kusurdan yararlanabilir ve tam güvenlik koruması uygulanmadan önce potansiyel olarak hassas verileri açığa çıkarabilir. Bunu kasa kapısı kapanmadan ana anahtara erişmek gibi düşünün. Saldırganlar bu düşük seviyeli bileşenlere erişim sağladıktan sonra, PIN'inize ihtiyaç duymadan şifrelenmiş depolama alanına erişebilirler.
En kötü senaryoda, bu tür erişim, saldırganların kişisel fotoğraflar, saklanan şifreler, özel mesajlar, finansal veriler ve kripto cüzdanı kimlik bilgileri dahil olmak üzere son derece hassas bilgileri ele geçirmesine olanak tanıyabilir. Kripto cüzdanlarına yönelik temel ifadeler açığa çıkarsa, saldırganlar fonları kalıcı olarak tüketebilir.
Android üreticileri bu konuda ne yapıyor?
Sorun MediaTek tarafından üretilen işlemci seviyesinden kaynaklandığı için üreticilerin kendi başlarına yapabilecekleri sınırlı eylem var. Şirket, güvenlik açığını gideren bir ürün yazılımı yaması yayınladığını açıkladı. Ancak güncellemenin yine de bireysel telefon üreticileri tarafından güvenlik güncellemeleri aracılığıyla dağıtılması gerekiyor. Cihaza ve hala desteklenip desteklenmediğine bağlı olarak bu güncelleme hızlı bir şekilde gelebilir veya hiç gelmeyebilir.
İşin iyi yanı, bu saldırının telefona fiziksel erişim ve bilgisayara USB bağlantısı gerektirmesidir. Bu, internet üzerinden uzaktan yapılamayacağı anlamına gelir. Ancak telefonunuz çalınırsa, kısa süreliğine el konulursa veya onarım sırasında alınırsa, saldırgan potansiyel olarak hassas bilgileri ele geçirebilir.
Bu güvenlik açığının mobil cihazınızı etkileyip etkilemediğinden emin değilseniz, hangi SoC'yi kullandığını görmek için telefonunuzu GSMArena gibi bir platformda veya satıcınızın web sitesinde arayabilir ve ardından CVE-2026-20435 kapsamında MediaTek'in Mart ayı güvenlik bülteniyle çapraz kontrol edebilirsiniz. Oturum açabilirsiniz corp.mediatek.com/product-security-bulletin/March-2026 Etkilenen yonga setlerinin listesini incelemek ve cihazınızın risk altında olup olmadığını doğrulamak için.
CyberGuy, yorum almak için MediaTek'e ulaştı ancak son teslim tarihimizden önce yanıt alamadı.
YENİ ANDROID SALDIRISI SİZİ TEHLİKELİ İZİNLER VERMENİZ İÇİN KANDIRIYOR

Sturnus adlı yeni bir Android bankacılık truva atı ekranınızı ele geçirebilir, bankacılık bilgilerinizi çalabilir ve hatta güvendiğiniz uygulamalardan gelen şifreli sohbetleri okuyabilir. (Delmaine Donson/Getty Images)
Telefonunuzun etkilenip etkilenmediğini nasıl anlarsınız?
Peki telefonunuzun gerçekten risk altında olup olmadığını nasıl anlarsınız? Her Android telefon savunmasız değildir. Sorun öncelikle belirli MediaTek işlemcilerini kullanan cihazları etkiliyor. Telefonunuzu nasıl kontrol edeceğiniz aşağıda açıklanmıştır:
1) Telefonunuzun modelini bulun
Git Ayarlar > Telefon hakkında ve tam model adınızı arayın.
2) İşlemcinizi (çip) arayın
Aramanızı yapın telefon modeli İşlemciyi (SoC olarak da bilinir) bulmak için GSMArena gibi bir siteye veya üreticinizin web sitesine bakın.
3) MediaTek kullanıp kullanmadığını kontrol edin
Telefonunuz bir MediaTek çipetkilenebilir. Qualcomm Snapdragon veya Google Tensor yongalarına sahip cihazlar bu spesifik sorunun bir parçası değildir.
4) En son güvenlik güncellemelerini hemen yükleyin
Telefonunuzun sistem güncelleme ayarlarını kontrol edin ve üreticinizin sunduğu mevcut güncellemeleri yükleyin. Git Ayarlar > Yazılım güncellemesi ve herhangi birini yükleyin mevcut güncellemeler. MediaTek zaten bir düzeltme yayınladı ancak telefon üreticilerinin bunu dağıtması gerekiyor. Güncellemeleri hızlı bir şekilde yüklemek, cihaz üreticiniz yayımladıysa ürün yazılımı yamasını almanızı sağlar.
Telefonunuzu saldırıya uğramaktan korumanın 7 yolu
Telefonunuz etkilenen çiplerden birini kullanıyorsa, birkaç basit önlem, cihazın yanlış ellere geçmesi durumunda birisinin verilerinize erişme olasılığını azaltmaya yardımcı olabilir.
1) Güçlü antivirüs koruması yükleyin
Bir güvenlik uygulaması, işlemci düzeyindeki bu kusuru düzeltemez. Ancak yine de telefonunuzun, genellikle çalınan veya ele geçirilen cihazlardan sonra gelen diğer tehditlere karşı korunmasına yardımcı olabilir. Bu özel istismarı durdurmaz ancak saldırganların erişim sağladıktan sonra yükleyebileceği kötü amaçlı uygulamaları, casus yazılımları ve şüpheli etkinlikleri tespit edebilir. Bu ekstra izleme katmanı, cihazınızın yanlış ellere geçmesi durumunda ek veri hırsızlığının önlenmesine yardımcı olabilir. Windows, Mac, Android ve iOS cihazlarınız için 2026'nın en iyi antivirüs koruması kazananları için seçtiklerimi şu adresten edinin: Cyberguy.com
2) Hassas bilgileri telefonunuzda tutmaktan kaçının
Kripto para cüzdanı temel ifadeleri, kurtarma kodları veya hassas belgeler gibi şeyleri not uygulamalarında veya ekran görüntülerinde saklıyorsanız, bunları güvenli bir çevrimdışı konuma taşımayı düşünün. Birisi bu güvenlik açığından dolayı telefonunuzun verilerini çıkarırsa bu bilgiler açığa çıkabilir.
3) Telefonunuzun fiziksel kontrolünü elinizde tutun
Bu istismar, birisinin telefonunuzu fiziksel olarak bir bilgisayara bağlamasını gerektirir. Cihazınızı halka açık yerlerde gözetimsiz bırakmayın ve tamir atölyelerine veya tanımadığınız teknisyenlere verirken dikkatli olun. Fiziksel erişim riski önemli ölçüde artırır.
4) Güçlü ekran kilitleri ve otomatik kilitleme ayarlarını kullanın
Güvenlik açığı etkilenen cihazlardaki şifrelemeyi atlasa da güçlü kilit ayarları diğer birçok tehdide karşı koruma sağlamaya devam ediyor. Basit modeller yerine daha uzun bir PIN veya şifre kullanın ve kısa süre işlem yapılmadığında otomatik kilitlemeyi etkinleştirin.
5) Hesapları iki faktörlü kimlik doğrulamayla koruyun
Saldırganlar telefonunuzdaki verilere erişseler bile, iki faktörlü kimlik doğrulama (2FA) onların çevrimiçi hesaplarınıza giriş yapmasını engelleyebilir. Mümkün olan her yerde e-posta, bankacılık uygulamaları, bulut depolama ve sosyal medya için bunu etkinleştirin.
6) Bir şifre yöneticisi kullanın
Bir parola yöneticisi, oturum açma kimlik bilgilerinizi uygulamalar ve notlar arasında dağınık halde bırakmak yerine güvenli, şifreli bir kasada saklar. Birisi cihazınızın güvenliğini ihlal ederse, şifre yöneticisi yine de hesaplarınızı güçlü şifrelemeyle korur ve saldırganları oturum açma bilgilerinize erişmeden önce başka bir güvenlik katmanını aşmaya zorlar. 2026'nın uzman incelemesinden geçmiş en iyi şifre yöneticilerine şu adresten göz atın: Cyberguy.com
7) USB kısıtlı modunu etkinleştirin (varsa)
Bazı Android cihazlar kilitlendiğinde USB veri erişimini sınırlandırır. Bu ayarın açılması, özellikle birisinin telefonunuza kısa süreliğine fiziksel erişim sağladığı durumlarda, kablolu bağlantı yoluyla yetkisiz veri çıkarma riskini azaltabilir. En son yazılımı çalıştıran Samsung telefonlarda:
Ayarlar, Samsung modelinize ve yazılım sürümünüze bağlı olarak biraz değişebilir.
Git Ayarlar
Musluk Kilit ekranı
Ardından, dokunun Güvenli kilit ayarları
Girmek mevcut PIN'iniz, sonra dokunun Devam etmek
Olanak vermek “Ağı ve güvenliği kilitle” (veya benzer adlı bir seçenek) cihazınız kilitliyken USB veri erişimini engellemeye yardımcı olur.

ZeroDayRAT casus yazılımı, virüslü iPhone ve Android cihazlardaki mesajlara, kamera yayınlarına ve bankacılık uygulamalarına gizlice erişebilir. (Stefan Sauer/resim ittifakı)
Kurt'un önemli çıkarımı
Bu güvenlik açığı Android ekosisteminde daha derin bir sorunu ortaya çıkarıyor. Çip üreticileri bir düzeltme yayınlasa bile milyonlarca telefon, özellikle de desteğini hızla kaybeden daha ucuz cihazlar için, hiçbir zaman gelmeyecek güncellemeleri sağlamak için üreticilere güveniyor. Çoğu zaman kilit ekranımızın ve şifrelememizin, bir telefonun kaybolması veya çalınması durumunda verilerimizi koruyacağını varsayarız. Ancak bu gibi olaylar, korumanın yalnızca arkasındaki güncelleme politikaları kadar güçlü olduğunu gösteriyor. Cihazlar güvenlik yamalarını almayı bıraktığında, bu korumalar zamanla sessizce zayıflar.
Cihazlarının kritik şifreleme açıkları içermesi durumunda, telefon üreticilerinin birkaç yıl boyunca güvenlik güncellemelerini garanti etmeleri gerekli mi? Bize yazarak bize bildirin. Cyberguy.com
FOX HABER UYGULAMASINI İNDİRMEK İÇİN TIKLAYIN
ÜCRETSİZ CyberGuy Raporum için kaydolun En iyi teknik ipuçlarımı, acil güvenlik uyarılarımı ve özel fırsatlarımı doğrudan gelen kutunuza alın. Dolandırıcılıkları erken tespit etmenin ve korunmayı sürdürmenin basit, gerçek dünyaya yönelik yolları için, ziyaret etmek CyberGuy.com – her gün TV'de CyberGuy'u izleyen milyonlarca kişinin güvendiği. Ayrıca, benim bilgilerime anında erişebileceksiniz. Nihai Dolandırıcılık Hayatta Kalma Rehberi katıldığınızda ücretsiz.
Telif Hakkı 2026 CyberGuy.com'a aittir. Her hakkı saklıdır.

Bir yanıt yazın