EresusSecurity
Araştırmalara Dön
Runtime Threats

LiteRT Delegation Core Execution (Donanım-Hızlandırma Kopuşu) Zafiyeti

Mustafa DemircanJunior Sızma Testi Uzmanı
10 Nisan 2026
Güncellendi: 27 Nisan 2026
7 dk okuma

Genel Bakış

Modern uç nokta (Edge) makineleri ve mobil cihazlar, makine öğrenimi işlemlerinde şarjı hızla tüketmemek ve performansı devasa seviyeye katlamak için matematiksel algoritmaları bilgisayarın işlemcisi (CPU) yerine cihaza has özel donanımlara kaydırır. LiteRT ekosisteminde bu iş akışına Delegate (vekil) mekanizması denilir. Apple Core ML, Android NNAPI veya Qualcomm Hexagon DSP gibi "Delege motorları", yazılım katmanında yer alan standart komutları doğrudan yerel işletim çipinin anlayacağı saf matematik komutlarına çeviren devasa mimari köprülerdir.

Cihazınızda yansıyan PAIT-LITERT-302 kodlu alarm, siber korsanların tam olarak bu "Donanım hızlandırıcı (Delegation API)" köprü kanalını otonom hedefe alarak cihazınızı ele geçirmeyi denediğinin uyarısıdır. Eresus Sentinel, modelinizin standart operasyon ağı gibi görünen Tensor matrislerinin arasına bizzat bu donanım çipini çökertmeye ayarlanmış sahte değişkenlerin kodlandığını keşfetmiştir. Bu zafiyetin kalbi şudur: API katmanı (Delege hızlandırıcısı), TFLite çekirdeğinden harfiyen sızıp gelen datanın aslında "önceden filtrelenmiş ve güvenli" olduğunu varsaydığı için hiçbir kontrole tabi tutmadan çipe enjekte eder. Kusurlu değişken dizgeleri bu donanımsal açıklığı istismar edip Apple veya Android kısıklaması tanımaksızın ana işletim sistemi çekirdeğine tam ölçekli RCE arka kapısı inşa eder.

Delege Vektörlerini Manipüle Etmek (Hijacking Delegation Vectors)

Uç nokta mimarilerinde delegeler, tamamen güven tabanlı "implicit trust" mantığı ile donanımlarla iletişimdedir. Doğrudan çekirdek (kernel) mimarisine komutlar dizen bu API'lere kasıtlı olarak devasa ve çökertilmiş boyutta bir matriks verisi yürüttüğünüzde işletim siteminin tüm donanım driver motorları şoka girer. RCE kancası o an fırlatılır.

Saldırı Nasıl Gerçekleşiyor (How The Attack Works)

Korsanların odağı kodların yazılım katmanında değil, bizzat işlemciyi denetleyen özel API donanım motorlarındadır.

sequenceDiagram
    participant Adversary as Gelişmiş Hacker Ağı
    participant LiteRT_Interpreter as Akıllı Telefon TFLite Motoru
    participant Hardware_Delegate as OEM Çip API'si (Apple/Qualcomm vs)
    participant Kernel_Space as Kernel (Çekirdek İşletim Sürücüleri)

    Adversary->>Adversary: Hexagon DSP yongasını tahrif edecek özel Out-of-bounds çöküşünü tasarlar
    Adversary->>LiteRT_Interpreter: Firma sahte uygulamayı telefona yükler, Delegate başlatılır
    LiteRT_Interpreter->>LiteRT_Interpreter: TFLite kod boyutlarını ana sınırda "Normal" zannederek yutar
    LiteRT_Interpreter->>Hardware_Delegate: TFLite karmaşık limit aşımı komutlarını doğrulamadan direkt alt çipe atar
    Hardware_Delegate->>Hardware_Delegate: Alt API "Yanlış boyutlandırılmış RCE verilerini" hiç sorgulamadan işler
    Hardware_Delegate->>Kernel_Space: Güvenlik süzgeci olmayan veri, Kernel belleğinde taşmaya sebep olur
    Kernel_Space-->>Adversary: Cihaz işletim sistemi üzerinde mobil uygulamanın ötesinde tam Sistem RCE inşası!

Önemli Noktalar

  • Körleşmiş Güven Zinciri (Implicit Trust Assumptions): Zafiyetin var oluş mimarisi iki köprünün birbirine körü körüne güvenmesidir. TFLite yapısı, donanımın veriyi tarayacağını sanıp işlemleri kısıtlamadan salar; donanım modülü ise TFLite motorunun virüslü komutları süzdüğüne körü körüne inanır. Bu korkunç denetimsizlik (Validation gap), korsan komutların cihazın tam kalbine sızmasını garantiler.
  • Temel Algılama Motorlarından Atlayış (Evading Baseline Validations): Temel seviyedeki CPU denetimleri ve EDR yazılımları, aslen yazılım ortamındaki zararlı kodlara tasarlanmıştır. Bu tarz bir tehdit tamamen donanım hızlandırma devresi açıldığı saniye tetiklendiği için olağan siber taramalar tertemiz sonuç verir.
  • Hedef Odaklı Marka Taraması (Manufacturer Driver Exploitation): Donanım çekirdekleri (Apple Bionic vs Samsung Exynos), tamamen farklı markalara özel "Delegate" motoru kullanır. Bu denli büyük siber virüs organizasyonlarının, hedef şirketin cihaz envanterini bilerek o API modülüne en yıkıcı RCE bombalamalarını şifrelediği tespiti kanıtlanmıştır.

Etkisi

Native donanım düzeyinde delegasyon hızlandırıcılarını kıran devasa bir sistem sızıntısı; Android veya iOS Java/Swift kısıtlamalarını tamamen parçalayarak çok korkunç bir "Kernel (Çekirdek Bellek) Hâkimiyeti" seviyesine sıçrar. Donanımı yönetebilen saldırganlar bu RCE kancası ile doğrudan telefonlardaki Biyometrik Parola veritabanlarına (Secure Enclave), şifreli kurumsal belgelere ve şirket mail donanımlarına çok özel RCE Truva atlarıyla el koyabilir ve cihazınızda fark edilemeyen sessiz rootkit casus zincirleri inşa eder.

En İyi Çözüm Pratikleri

  • Özel API Delege Bağlarını Kesin (Restrict API Delegate Pointers): Operasyonun işlemesi mecburi hızda değilse ve sistemdeki model dışarıdan/anonim mecralardan ithal edildiyse, bu uygulamanın donanım köprülerini otonom "Delegate modül yapısına" devretmesini geçici süreyle kesinlikle engelleyin. Daha denetimli olan Standart CPU matrislerine geçiş yapın.
  • Zorunlu Firmware Donanım Yamalarına Uyulması: Üreticiniz (Apple, Samsung veya Google) cihazlar için doğrudan NNAPI ve Hexagon donanım açıkları yaması sunarlar. Yazılımlarınız aslen kusursuz olsa da telefon mimarisinden çekirdek açığı doğmaması adına "Android System Updates" ve Kurumsal MDM yapılarını son sürümde güncel tutmanız güvenlik kordonudur.
  • İzin ve Girdi Doğrulama Filtrelemeleri (Zero-Trust Validation): Bir kod parçası bizzat "Delegate" alanına yansıtılıp API işlenmeden önce boyutlarını sıfır tolerans (Zero-trust parameters) ile katı kaba-kuvvet boyut analizinden ve şema algoritması kontrollerinden filtreden geçirmeyi otonoma aktarın.

İyileştirme (Remediation)

Arayüze yansıyan bir Eresus Sentinel PAIT-LITERT-302 analizi, uygulamanızda çalıştırılan bir yapay zeka haritasının bizzat cihazınızın alt-donanım köprülerini ezerek sisteme Kernel bazlı ajan sızdıracağını Eresus'un saniyeler içerisinde yakalayıp reddettiğinin kanıtıdır. Derhal bu otonom ağdaki .tflite çalıştırma yapısını cihaz kökünden parçalayıp silin. Sorunlu modelin barındığı Cihazı karantinaya ayırıp alt çip (Driver Logs ve Kernel Panics) kordonlarındaki kalıntı izlerin herhangi bir komut verip vermediğini adli izahatla okuyun. Mimarinize güvenliliği imza ile şifrelenmiş kendi kapalı sistem donanım ağlarınızı uyarlayın.

İleri Okumalar ve Kaynaklar (Further Reading)

Güvenlik mimarilerinde otonom API alt aktarımlarındaki hızlandırıcı sömürüleri konularında devasa analiz geliştirici yapı sistemleri:


📥 Eresus Sentinel Uçnokta Cihazlarınızdaki İşlemci Kalbini Zırhlar! Akıllı cihazınızdaki masum görünümlü bir algoritmanın sistemdeki donanım çipine Kernel rootkit sızdırmasına kimse razı olamaz. Eresus Sentinel, LiteRT delege mimarisinin alt yapısında dolaşan o hatalı boyutsal kodlamaları eş zamanlı okuyarak manipülatif tüm RCE verilerini (Out-of-bounds komutlarını vs.) donanım sürücülerine (NNAPI / CoreML) akmadan havada felç eder ve imha eder. Edge projelerinizi otonom sızıntılardan mutlak surette korumaya hemen geçin.

Daha Fazla Bilgi | Demo Randevusu Alın

SSS

Bu risk sadece prompt injection ile mi sınırlı?

Hayır. AI güvenliğinde prompt injection önemli bir başlangıçtır ama tek başına resmi anlatmaz. Retrieval katmanı, tool izinleri, model artefact güveni, loglarda hassas veri, kullanıcı yetkisi ve entegrasyon sınırları birlikte değerlendirilmelidir.

İlk teknik kontrol ne olmalı?

Önce sistemin hangi veriye eriştiği, hangi aksiyonları alabildiği ve bu aksiyonların hangi kimlikle çalıştığı haritalanmalıdır. Bu harita olmadan yapılan test genellikle birkaç prompt denemesinden öteye geçemez.

Ne zaman profesyonel destek gerekir?

AI uygulaması müşteri verisine, iç dokümana, üretim API’lerine veya otomatik aksiyon alan agent akışlarına erişiyorsa profesyonel güvenlik incelemesi gerekir. Bu noktada risk artık model cevabı değil, kurum içi yetki ve veri sınırıdır.

Uygulama Notları

AI güvenliği incelenirken ilk soru modelin ne cevap verdiği değil, sistemin hangi yetkiyle ne yapabildiğidir. Aynı prompt güvenli görünebilir; fakat arka tarafta CRM, dosya deposu, ticket sistemi veya SQL aracı bağlıysa risk seviyesi tamamen değişir.

Pratik değerlendirme için ekip şu dört katmanı ayrı ayrı yazmalıdır:

  • Kullanıcıdan gelen giriş ve sistem prompt sınırları.
  • Retrieval kaynağı, index yetkisi ve hassas veri filtresi.
  • Tool çağrıları, API token kapsamı ve onay mekanizması.
  • Log, izleme, alert ve olay müdahale akışı.

Karar Çerçevesi

AI uygulaması yalnızca metin önerisi veriyorsa risk daha çok veri sızıntısı ve yanlış yönlendirme üzerinden okunur. Uygulama tool çağırıyor, dosya yazıyor, ticket açıyor, ödeme başlatıyor veya müşteri kaydı güncelliyorsa değerlendirme agent runtime güvenliğine döner.

Bu ayrım önemlidir çünkü prompt filtreleri runtime yetki hatasını çözmez. Filtre modeli ikna etmeye çalışır; güvenli runtime ise agent yanlış ikna edilse bile neye erişemeyeceğini belirler.

Profesyonel Destek Eşiği

Aşağıdaki durumlardan biri varsa konu artık yalnızca iç kontrol maddesi değildir:

  • Production verisi veya müşteri hesabı etkilenebilir.
  • Yetki sınırı birden fazla rol ya da tenant üzerinden çalışır.
  • Bulgu zincirlenince veri sızıntısı, kalıcı erişim veya operasyon kesintisi doğurabilir.
  • Ekipte test kanıtını yeniden üretecek ve remediation önceliği çıkaracak zaman yoktur.

Eresus Security bu noktada bulguyu sadece raporlamakla kalmaz; istismar kanıtı, etki analizi, remediation sırası ve retest kriteriyle birlikte ele alır. Böylece ekip “ne açık?” sorusundan “neyi, hangi sırayla kapatmalıyız?” kararına geçer.

Ek Kontrol Soruları

  • Bu risk hangi varlıkları etkiliyor?
  • Hangi kullanıcı rolleri bu akışa erişebiliyor?
  • Aynı sorun başka endpoint veya entegrasyonda tekrar ediyor mu?
  • Bulgunun müşteri verisine etkisi var mı?
  • Loglardan olayın izi sürülebiliyor mu?
  • Düzeltme sonrası retest nasıl yapılacak?
  • Geçici önlem ile kalıcı çözüm ayrıldı mı?
  • İş etkisi teknik ekibin dışında da anlaşılır mı?
  • Benzer hata için önleyici kontrol eklenebilir mi?
  • Ekip bu kontrolü release sürecine bağlayabilir mi?
  • Gerekirse bağımsız doğrulama için hangi kanıtlar hazırlanmalı?
  • Sonraki sprintte hangi iç bağlantı ve servis sayfası desteklemeli?

İlgili Araştırmalar