EresusSecurity
Araştırmalara Dön
Runtime Threats

LiteRT Sınır Dışı Yazma-Okuma (Out-of-bounds Heap Corruption) Zafiyeti

Mustafa DemircanJunior Sızma Testi Uzmanı
10 Nisan 2026
Güncellendi: 27 Nisan 2026
7 dk okuma

Genel Bakış

Uç (Edge) donanımları çok az RAM ile işlem gördüklerinden ötürü makine modellerinin .tflite modülleri genellikle işlemleri en derindeki donanımlara, fiziksel NPU veya GPU işlemcisi arasına paslar. Bu durum hızlıdır evet fakat cihazın belleği C++ tarafından tamamen şeffaf kontrol edildiği için yapılandırılan "Tensor Parametrelerinin" tüm risklerini donanım çekirdeğine nakleder. Üreticilere esneklik sunsun diye parametrik matrislerin sınır çizgileri katı kilitlerle sınırlanmamıştır. Mantıksız hesaplamalar doğrudan işletim hafızasına intikal eder.

Telefonda beliren PAIT-LITERT-301 ihlal saptaması; hackerların modeli yapılandırıp içine absürt hesapla bozulmuş kodlar gömerek sisteme (Örn. '-90 pikselli yansıma objesi' vb. mantıksız sınırlar) şifrelediklerini gösterir. Sistem bu kodları çalıştırdığında sayılar "Allocation (Dizilim Alma)" sınırlarını patlatıp devasa ve hatalı işlem boyutlarına taşarlar (Buffer limitlerini kırıp taşarlar).

Out-Of-Bounds (Sınır Dışı Taşma Durumları) Mantığı

Kurulum sırasındaki veriler, C++ kodu o an asıl çalışmayı aktarırken işgal etmemesi gereken bambaşka bölgelere yazım sağlamaya başlar. Cihaz hafızasındaki (Sistemin kendine ayırdığı çekirdek alanı vb.) kritik yapıları silecek veya manipüle edecek biçimde (allocate_tensors() limit ihlaliyle) aşırılık yapar. RAM arabelleği çöp olur (Heap Corruption). Cihazı kitleyen DoS şoklarına veya ince şifrelendiyse RCE (Korsan Erişimine) altyapı yaratır.

Saldırı Nasıl Gerçekleşiyor (How The Attack Works)

Boyutsal sayıların şifre tabanına virüs eklemesinde rakamsal atlama prensibi devrededir.

sequenceDiagram
    participant Architect as Hacker Algoritması
    participant LiteRT_Parser as `.tflite` İşlem Okuyucusu
    participant NPU_Hardware as Fiziksel GPU Cihaz Yongası
    participant Memory_Subsystem as İşletim Sistemi RAM Yönetimi

    Architect->>Architect: Boyut mantığını Integer limitiyle ezen aşırı büyük rakamlara (INT_MAX) çıkartır
    Architect->>LiteRT_Parser: Yapay Zeka modeli kullanıcı güncellemesine gider ve kurbana aktarılır 
    LiteRT_Parser->>LiteRT_Parser: Telefon modeli kodları okutup Cihaz sistemlerine `allocate_tensors()` yollar
    LiteRT_Parser->>Memory_Subsystem: Devasa matematik haneleri limitleri sapıtarak sıfır byte alıcısına evrilir (Integer Wrap)
    LiteRT_Parser->>NPU_Hardware: NPU aniden boş olan alana milyonlarca bayt veriyi çizmeye zorlatır! 
    NPU_Hardware->>Memory_Subsystem: Hatalı grafik komutu donanımın sınırına taşarak arka plan kodlarını çöpe atıp kazır
    Memory_Subsystem->>Memory_Subsystem: O kritik dosyaları silinen İşletim Sistemi RCE ihlalli komutlara boyun eğer veya Siyah ekran kalır!

Önemli Noktalar

  • Kör Bırakılan Sınır Taramaları (Unchecked Dimensions): Telefonlarınız ve IOT cihazlarınız işlemi bir an önce bitirsin diye bellek güvenliğini denetim bariyerlerinden arındırarak C++ katmanında "Çek/Doğrula" işlemini pass geçer. Sayısal matrislerdeki en minik rakamsal hata bellek limitlerini şaşırttığı için programları kolayca çökertir (Denial of Service).
  • Hafızanın Tur Bindirmesi (Integer Overflows): İşlenen boyuttaki en (x boyları vb) rakamlarında şayet matematik "Limit boyutunu" tavan yaparak ulaşıp geçerse limit tekrar sıfırdan "aşırı derecede az hafıza ayırmak suretiyle" cihaz mimarisini boğacaktır.
  • Verilerin Yıkımla Ezilmesi (Heap Subversion): Yanıltılan hafıza okuyucular o devasa verileri işletim sistemindeki çok derin (parolalar, cihaz tokenleri) dosyalara fırlatarak verileri ezer ve işletim sınırlarından çıkılmasını sağlar (Remote Execution Loops).

Etkisi

Zehirlenmiş boyut ihlaline ait olan kod çalıştırma kumpası uygulamanın donanım süreçleriyle direkt temasa geçtiğinden sistemleri anlık servis çöküşüne (Denial of service DDoS arızalarına) bağlar. Ticaret işlemlerinizi tamamen imha edebilir, cihazı durduk yere kilitler. Mükemmel kodlanmış özel tehdit unsurlarında (APT); sızıntı yapan yerleştirilen korsan veriler kök ayrıcalık komutlarının sistem kod dizininden (RCE Execution paramater arrays) geçişe zorlandığında veriyi gizlice sisteme dahil ederek uzaktan yetki alınır.

En İyi Çözüm Pratikleri

  • Girdi Verilerindeki Sınır Katılığını Uygulama: Dışardan yollanacak (.tflite) yapılandırılmış modeli kod şemasına eklentilemeden önce makinenin okuması mecbur katı (Limit validation rules) sayısal sınırlar tahsis edin. Modüller donanımdan bağımsız rakamsal sınır hesaplarında bloklanıp iptal edilmelidir.
  • Rastgele Fuzzing Güvenlik Testleri (AFL++): Makine öğrenimi algoritmasının hafıza alanına ani tepkilerle sahte parametreler girmesini sağlayan Fuzzing yapılandırması testi entegre edin. Sistemi izinsiz çökertecek bu matrislerin, piyasa yayınlanmadan test ortamınızda çözümlenerek cihaz dayanımını şifreleyecek kurallar atayın.
  • Kesin Zırhlanmış Kurulum Araçları Tercihi (ASan / HWASan): Sistem derlemelerini anında yollamadan makinenizi Gelişmiş Bellek Yalıtıcıları (LLVM AdressSanitizer) vasıtası ile mühürleyip kodların matematiğindeki bellek izinsiz boyut taşmalarını kod aşamasında kestiğinizde anında "iptal eden / Abort" motorlarına teslim edin (Advanced Memory Sanitizers).

İyileştirme (Remediation)

PAIT-LITERT-301 alarm sinyali Eresus Sentinel sisteminizde doğrudan yapay zekanın çökertici, dış uzantılı "Out-of-bounds" emrini anı anına okuyup yakalayarak sistemi parçalanmaktan kurtardığının sinyalini gösterir. Kesin surette manipülasyona yatkın parametre ayar ihlallerini cihaz hafıza sınırlarında ayıklayarak virüslü (trojanized) dosyaları kurumsal ağ yapınızdan koparıp bloke edin. Yazılımcı siber koruma ajanlarınıza bu dışarıdan dahil kod sızıntılarını ve uç (Edge) platform modellerindeki donanımsal koruyucuları (limit parameters) hatasız bağladığınız mimari kurguyu inşa etmesi emrini aktarın.

İleri Okumalar ve Kaynaklar (Further Reading)

Güvenlik mimarilerindeki C++ belleksel arabellek taşmalarındaki analiz yetkinlikleri ve donanım incelemeleriniz:


📥 Eresus Sentinel Uç Noktanızın ve Mobil Aygıtlarınızın Hafızasını Asla Şaşırmaz! Yanlış matematik parametre dizilimleriyle yozlaştırılmış devasa bir siber sabotaj ağının ana sunucularınıza RCE dizgelemleri ateşlemesini durdurmalısınız. Eresus Sentinel, LiteRT donanımında yaşanabilecek C++ tabanlı sızıntılar ile Sınır taşıran donanımsal arıza ve çökmelere neden olacak (OOBR/W Heap Corruption) sistem tetiklemelerini okuyarak kök donanıma sıçramasını engeller. Akıllı ev aletlerinizi ve kurumsal donanımların uç nokta sınırlarını aşılmaz algoritmalarımıza teslim edin.

Daha Fazla Bilgi | Demo Randevusu Alın

SSS

Bu risk sadece prompt injection ile mi sınırlı?

Hayır. AI güvenliğinde prompt injection önemli bir başlangıçtır ama tek başına resmi anlatmaz. Retrieval katmanı, tool izinleri, model artefact güveni, loglarda hassas veri, kullanıcı yetkisi ve entegrasyon sınırları birlikte değerlendirilmelidir.

İlk teknik kontrol ne olmalı?

Önce sistemin hangi veriye eriştiği, hangi aksiyonları alabildiği ve bu aksiyonların hangi kimlikle çalıştığı haritalanmalıdır. Bu harita olmadan yapılan test genellikle birkaç prompt denemesinden öteye geçemez.

Ne zaman profesyonel destek gerekir?

AI uygulaması müşteri verisine, iç dokümana, üretim API’lerine veya otomatik aksiyon alan agent akışlarına erişiyorsa profesyonel güvenlik incelemesi gerekir. Bu noktada risk artık model cevabı değil, kurum içi yetki ve veri sınırıdır.

Uygulama Notları

AI güvenliği incelenirken ilk soru modelin ne cevap verdiği değil, sistemin hangi yetkiyle ne yapabildiğidir. Aynı prompt güvenli görünebilir; fakat arka tarafta CRM, dosya deposu, ticket sistemi veya SQL aracı bağlıysa risk seviyesi tamamen değişir.

Pratik değerlendirme için ekip şu dört katmanı ayrı ayrı yazmalıdır:

  • Kullanıcıdan gelen giriş ve sistem prompt sınırları.
  • Retrieval kaynağı, index yetkisi ve hassas veri filtresi.
  • Tool çağrıları, API token kapsamı ve onay mekanizması.
  • Log, izleme, alert ve olay müdahale akışı.

Karar Çerçevesi

AI uygulaması yalnızca metin önerisi veriyorsa risk daha çok veri sızıntısı ve yanlış yönlendirme üzerinden okunur. Uygulama tool çağırıyor, dosya yazıyor, ticket açıyor, ödeme başlatıyor veya müşteri kaydı güncelliyorsa değerlendirme agent runtime güvenliğine döner.

Bu ayrım önemlidir çünkü prompt filtreleri runtime yetki hatasını çözmez. Filtre modeli ikna etmeye çalışır; güvenli runtime ise agent yanlış ikna edilse bile neye erişemeyeceğini belirler.

Profesyonel Destek Eşiği

Aşağıdaki durumlardan biri varsa konu artık yalnızca iç kontrol maddesi değildir:

  • Production verisi veya müşteri hesabı etkilenebilir.
  • Yetki sınırı birden fazla rol ya da tenant üzerinden çalışır.
  • Bulgu zincirlenince veri sızıntısı, kalıcı erişim veya operasyon kesintisi doğurabilir.
  • Ekipte test kanıtını yeniden üretecek ve remediation önceliği çıkaracak zaman yoktur.

Eresus Security bu noktada bulguyu sadece raporlamakla kalmaz; istismar kanıtı, etki analizi, remediation sırası ve retest kriteriyle birlikte ele alır. Böylece ekip “ne açık?” sorusundan “neyi, hangi sırayla kapatmalıyız?” kararına geçer.

Ek Kontrol Soruları

  • Bu risk hangi varlıkları etkiliyor?
  • Hangi kullanıcı rolleri bu akışa erişebiliyor?
  • Aynı sorun başka endpoint veya entegrasyonda tekrar ediyor mu?
  • Bulgunun müşteri verisine etkisi var mı?
  • Loglardan olayın izi sürülebiliyor mu?
  • Düzeltme sonrası retest nasıl yapılacak?
  • Geçici önlem ile kalıcı çözüm ayrıldı mı?
  • İş etkisi teknik ekibin dışında da anlaşılır mı?
  • Benzer hata için önleyici kontrol eklenebilir mi?
  • Ekip bu kontrolü release sürecine bağlayabilir mi?
  • Gerekirse bağımsız doğrulama için hangi kanıtlar hazırlanmalı?
  • Sonraki sprintte hangi iç bağlantı ve servis sayfası desteklemeli?

İlgili Araştırmalar