Teknoloji dünyası, 2025 yılında siber güvenlik alanında birçok önemli başarısızlığa ve bazı dikkat çekici gelişmelere tanıklık etti. Küresel çapta büyük şirketlerden küçük işletmelere kadar pek çok kuruluşu hedef alan tedarik zinciri saldırıları, yapay zeka teknolojilerinin kötüye kullanımı ve bulut hizmetlerindeki kesintiler, bu yılın öne çıkan güvenlik sorunları oldu.
Tedarik Zinciri Saldırıları: Güvenlik Açıklarının Fırsata Dönüşmesi
2025 yılı, tedarik zinciri saldırılarının tehlikeli bir şekilde yaygınlaştığı bir yıl olarak kayıtlara geçti. Bu tür saldırılar, tek bir şirketi veya yazılımı hedef alarak, onun aracılığıyla binlerce, hatta milyonlarca kullanıcıya ulaşmayı amaçlıyor. Siber suçlular için adeta "vergi gibi sürekli kazanç sağlayan" bu yöntem, geniş kitlelere ulaşmanın en etkili yollarından biri haline geldi. Bulut hizmetleri, yaygın olarak kullanılan açık kaynaklı veya özel yazılımların geliştiricileri ya da bakımını yapan kişiler, saldırganların hedefi olabiliyordu.
Özellikle Aralık 2024'te yaşanan ve 2025'i etkileyen bir olayda, Solana blok zincirindeki akıllı sözleşmelerin binlerce kullanıcısı yaklaşık 155.000 dolar kaybetti. Saldırganlar, Solana ile ilgili yazılımlar geliştirenlerin kullandığı bir kod kütüphanesine kötü amaçlı bir arka kapı yerleştirmeyi başardılar. Bu durum, merkeziyetsiz Solana uygulamalarının geliştiricileri tarafından kurulan zararlı güncellemeyle daha da yayıldı ve saldırganlara akıllı sözleşmelere bağlı bireysel cüzdanlara erişim imkanı tanıdı.
2025 yılında yaşanan diğer dikkat çekici tedarik zinciri saldırılarından bazıları şunlar:
- Go programlama dilinin geliştiricileri için Google tarafından sağlanan bir ayna proxy'sine kötü amaçlı bir paket yerleştirildi. Bu paket, 8.000'den fazla başka paketin çalışması için gerekliydi. Zararlı paket, meşru pakete çok benzeyen bir isme sahipti ve geliştiricilerin dikkatsizliği sonucu yanlışlıkla yüklenmesi hedefleniyordu.
- NPM deposuna 86.000'den fazla indirme alan 126 zararlı paket gönderildi. Bu paketler, Uzak Dinamik Bağımlılıklar olarak bilinen bir özellik aracılığıyla otomatik olarak yüklendi.
- Binlerce çevrimiçi mağaza tarafından kullanılan açık kaynaklı bir e-ticaret platformu olan Magento tabanlı yazılımlar sağlayan üç yazılım geliştiricinin (Tigren, Magesolution (MGS) ve Meetanshi) ele geçirilmesiyle 500'den fazla e-ticaret şirketi, aralarında 40 milyar dolarlık bir çok uluslu şirketin de bulunduğu saldırılara maruz kaldı.
- Haftalık 2 milyar indirme alan açık kaynaklı yazılım paketlerinde, saldırgan kontrollü cüzdanlara kripto para transferi için kod eklenerek ele geçirme gerçekleşti.
- 23.000'den fazla kuruluş tarafından kullanılan tj-actions'ın bir bileşeni olan tj-actions/changed-files ele geçirildi.
- npm deposundaki birden fazla geliştirici hesabının ele geçirilmesiyle, yetenek ajansı Toptal ile çalışan 10 paket zararlı hale getirildi. Bu zararlı paketler yaklaşık 5.000 kez indirildi.
Yapay Zeka Sohbet Botlarında Bellek Yolsuzluğu
2025 yılında sayısı sayılamayacak kadar çok sayıda yapay zeka sohbet botu saldırısı yaşandı. En geniş etkiye sahip olanlar, büyük dil modellerinin (LLM) uzun vadeli belleklerini zehirleyen saldırılardı. Tedarik zinciri saldırılarında olduğu gibi, tek bir ele geçirme zincirleme saldırıları tetikleyebilirken, uzun vadeli bellek hack'leri sohbet botlarının tekrar tekrar kötü amaçlı eylemler gerçekleştirmesine neden olabiliyordu.
Bu tür bir saldırıda, basit bir kullanıcı komutu kullanılarak kripto para odaklı bir LLM'nin bellek veritabanlarını aslında hiç gerçekleşmemiş bir olayla güncellenmesi sağlandı. Talimatları takip etmesi ve kullanıcı girdisini olduğu gibi kabul etmesi için programlanmış sohbet botu, kurgusal bir olayı gerçek olandan ayırt edemedi.
Bu vakadaki yapay zeka hizmeti, kullanıcı adına önceden tanımlanmış kurallara göre çeşitli blok zinciri tabanlı işlemleri gerçekleştiren aracılar oluşturmak için kullanılan açık kaynaklı bir çerçeve olan ElizaOS idi. Akademik araştırmacılar, ElizaOS belleğini, geçmişte hiç gerçekleşmemiş belirli olayların meydana geldiğini iddia eden cümleler vererek bozmayı başardılar. Bu yanlış olaylar daha sonra aracıların gelecekteki davranışlarını etkiledi.
Örneğin, bir saldırı komutu, ElizaOS'u tasarlayan geliştiricilerin, gelecekteki tüm transferler için alıcı cüzdanı saldırgana ait bir cüzdanla değiştirmesini istediğini iddia ediyordu. Kullanıcı farklı bir cüzdan belirtse bile, komut tarafından oluşturulan uzun vadeli bellek, çerçevenin onu zararlı olanla değiştirmesine neden oldu. Saldırı yalnızca bir konsept kanıtıydı, ancak onu geliştiren akademik araştırmacılar, ajanla işlem yapma yetkisine sahip sözleşme taraflarının diğer tarafları dolandırmak için aynı teknikleri kullanabileceğini belirttiler.
Bağımsız araştırmacı Johan Rehberger, Google Gemini'ye karşı benzer bir saldırı gerçekleştirdi. Ektiği yanlış anılar, sohbet botunun güvenilmeyen verileri işlerken Google Workspace ve diğer hassas araçların kullanımını kısıtlayan savunmaları düşürmesine neden oldu. Yanlış anılar kalıcı oldu ve saldırganın bu ele geçirmeden tekrar tekrar faydalanmasına olanak tanıdı. Rehberger, 2024 yılında da benzer bir saldırı sunmuştu.
Dikkat çeken üçüncü bir yapay zeka odaklı konsept kanıtı saldırısı, prompt enjeksiyonunu kullanarak GitLab'ın Duo sohbet botunu, meşru bir kod paketine zararlı satırlar eklemeye yönlendirdi. Saldırının bir varyasyonu, hassas kullanıcı verilerini başarıyla sızdırdı.
Başka bir dikkat çekici saldırı, Gemini CLI kodlama aracını hedef aldı. Bu araç, saldırganların yapay zeka aracını kullanan geliştiricilerin bilgisayarlarında sabit sürücüleri silmek gibi kötü amaçlı komutlar yürütmelerine izin verdi.
Yapay Zeka Yem Olarak Kullanılıyor ve Asistanlar Hackleniyor
Diğer LLM'li hack'ler, saldırıları daha etkili veya gizli hale getirmek için sohbet botlarını kullandı. Daha önce, iki kişi hassas hükümet verilerini çalmak ve silmekle suçlandı. Savcılar, bu kişilerden birinin, sistem günlüklerini nasıl sileceğini bir yapay zeka aracına sorarak izlerini örtmeye çalıştığını belirtti. Kısa bir süre sonra, Windows sunucusundaki tüm olay ve uygulama günlüklerinin nasıl silineceğini de sorduğu iddia edildi. Ancak araştırmacılar, sanıkları yine de takip edebildi.
Mayıs ayında bir kişi, The Walt Disney Company çalışanını, yaygın olarak kullanılan açık kaynaklı bir yapay zeka görseli üretme aracının kötü amaçlı bir sürümünü çalıştırmaya ikna ederek hacklemekten suçlu bulundu.
Ağustos ayında ise Google araştırmacıları, Salesloft Drift yapay zeka sohbet aracının kullanıcılarını uyardı. Bilinmeyen saldırganların kimlik bilgilerini kullanarak Google Workspace hesaplarından gelen e-postalara eriştiği keşfedildikten sonra, platforma bağlı tüm güvenlik belirteçlerinin güvensiz kabul edilmesi gerektiği belirtildi. Saldırganlar, belirteçleri kullanarak bireysel Salesforce hesaplarına ve oradan da başka saldırılarda kullanılabilecek kimlik bilgileri de dahil olmak üzere verilere erişti.
Ayrıca, kullanan kişilerin başına bela olan LLM güvenlik açıkları da yaşandı. Bir örnekte, CoPilot, aralarında Google, Intel, Huawei, PayPal, IBM, Tencent ve ironik bir şekilde Microsoft'un da bulunduğu şirketlere ait 20.000'den fazla özel GitHub deposunun içeriğini açığa çıkardı. Bu depolar başlangıçta Bing üzerinden de erişilebilirdi. Microsoft depoları arama sonuçlarından kaldırmasına rağmen, CoPilot bunları göstermeye devam etti.
Meta ve Yandex Kırmızı Gözaltında Yakalandı
Önemli bir diğer güvenlik hikayesi, Meta ve Yandex'i kötü adam olarak konumlandırdı. Her iki şirket de, ziyaretçilerin anonimliğini bozarak yıllarca süren tarama geçmişlerini izlemelerine olanak tanıyan bir Android zayıflığını istismar ederken yakalandı.
Meta Pixel ve Yandex Metrica izleyicilerinde uygulanan gizli izleme, Meta ve Yandex'in hem Android işletim sistemi hem de üzerinde çalışan tarayıcılar tarafından sağlanan temel güvenlik ve gizlilik korumalarını atlatmasına olanak tanıdı. Örneğin, Android sanboxlama, süreçleri işletim sistemi ve cihazdaki diğer uygulamalarla etkileşimini önlemek için izole ederek hassas verilere veya ayrıcalıklı sistem kaynaklarına erişimi keser. Tüm büyük tarayıcılara yerleştirilen durum bölümleme ve depolama bölümleme gibi savunmalar, her üst düzey web sitesi etki alanı için benzersiz kapsayıcılarda site çerezlerini ve diğer verileri depolar.
Akıllıca bir hack, her iki şirketin de bu savunmaları atlatmasına izin verdi.
2025: Bulut Hatalarının Yılı
İnternet, nükleer savaşa dayanabilecek merkezi olmayan bir platform sağlamak üzere tasarlanmıştı. Son 12 ayda acı bir şekilde belirginleştiği gibi, az sayıda şirkete artan bağımlılığımız bu amacı büyük ölçüde baltaladı.
En büyük etkiye sahip kesinti, Ekim ayında Amazon'un devasa ağındaki tek bir arıza noktasının dünya çapında kritik hizmetleri devre dışı bırakmasıyla yaşandı. Bu kesinti 15 saat 32 dakika sürdü.
Bir dizi olayı tetikleyen temel neden, yük dengeleyicilerin kararlılığını izleyen yazılımdaki bir yazılım hatasıydı. Amazon'un bir incelemesinde belirttiği gibi, bir yarış durumu, ağdaki önemli bir bileşenin DNS uç noktası güncellemesini birkaç kez yeniden denemesi gereken "olağandışı yüksek gecikmeler" yaşamasına neden oldu. Bileşen telafi etmeye çalışırken, ikinci bir kritik bileşen olan DNS hataları silsilesi birikti ve sonunda tüm ağ çöktü.
AWS, interneti felç eden kesintiler yaşayan tek bulut hizmeti değildi. Geçen ay gizemli bir trafik artışı, Cloudflare'in büyük bir bölümünü ve dolayısıyla interneti yavaşlattı. Cloudflare, bu ayın başlarında ikinci bir büyük kesinti yaşadı. Geri kalmamak için Azure ve dolayısıyla müşterileri de Ekim ayında bir kesinti yaşadı.
Onurlu Bahsedilenler
2025'in güvenlik hikayeleri arasında onurla bahsedilmesi gerekenler şunlar:
- Deepseek iOS uygulamasındaki kod, Apple cihazlarının, TikTok'un sahibi olan Çinli şirket Bytedance'e ait sunuculara, önce şifrelenmeden şifrelenmemiş trafik göndermesine neden oldu. Şifrelemenin olmaması, verilerin trafiği izleyebilen herkes tarafından okunabilir hale gelmesine ve daha gelişmiş saldırganlar tarafından değiştirilme riskine yol açtı. Zayıflığı ortaya çıkaran araştırmacılar, uygulamada başka zayıflıklar da buldu.
- Apple çiplerindeki, Gmail, iCloud ve diğer hizmetlerden sırları sızdırabilecek hataların keşfi. En ciddi hatalardan biri, belirli bir türde performans iyileştirmesi olan spekülatif yürütme adı verilen bir yan kanal zayıflığıydı. Bu zayıflığın istismar edilmesi, bir saldırganın aksi takdirde erişilemeyecek bellek içeriklerini okumasını sağlayabilir. Bu yan kanalın istismar edilmesi, Google Haritalar'dan bir hedefin konum geçmişini, Proton Mail'den gelen kutu içeriğini ve iCloud Takvim'de saklanan etkinlikleri çalmak için kullanılabilir.
Tüm büyük güvenlik hikayelerinin kötü haberler içermediğini kanıtlayan bir gelişme olarak, Signal özel mesajlaşma uygulaması, kuantum bilgisayarlarından gelen saldırılara dayanabilmesini sağlayacak büyük bir yenileme geçirdi. Uygulamanın karmaşıklığı göz önüne alındığında, bu yenilemenin zarafeti ve ustalığı takdire şayan bir başarı olarak nitelendirildi.