Araştırmacılar, Hassas Verileri Sızdıran Yeni GPU Yan Kanal Güvenlik Açığı Ortaya Çıkardı

10 Ağu 2022
167
100
Merhaba TurkHackTeam,
Nasılsınız? Bugün sizlerin karşısına yeni bir haber ile çıkıyorum.
Evet konuda okuduğunuz gibi, yeni bir açık tespit edildi.
Hiçbir sistem %100 güvenli olmadığı gibi içerisinde elbet açık bırakıyor.
Hemen konuya gireyim,İyi okumalar dilerim.

GPU.zip adı verilen yeni bir yan kanal saldırısı, neredeyse tüm modern grafik işlem birimlerini (GPU) bilgi sızıntısına karşı savunmasız hale getiriyor.

Austin'deki Texas Üniversitesi, Carnegie Mellon Üniversitesi, Washington Üniversitesi ve Üniversite'den bir grup akademisyen, "Bu kanal, veriye bağlı, yazılım şeffaf ve neredeyse tüm modern GPU'larda bulunan bir optimizasyondan yararlanıyor: grafiksel veri sıkıştırma." Illinois Urbana-Champaign'den dedi.

Grafiksel veri sıkıştırma, entegre GPU'larda (iGPU'lar) bulunan ve bellek bant genişliğinden tasarruf edilmesini sağlayan ve kareleri işlerken performansı artıran, yazılım tarafından talep edilmediğinde bile görsel verileri kayıpsız bir şekilde sıkıştıran bir özelliktir.

Çalışma, satıcıya özel ve belgelenmemiş çeşitli yollarla gerçekleşen sıkıştırmanın, bir yan kanal kullanılarak ölçülebilen veriye bağlı DRAM trafiğini ve önbellek doluluğunu tetiklediğini buldu.

iu

iu

Bunun nedeni, saldırganın tarayıcıdaki tek bir gizli piksele bağlı olarak yüksek oranda yedekli veya yüksek derecede yedeksiz modeller oluşturabilmesidir. Bu modeller iGPU tarafından işlendiğinde, bunların değişen derecelerdeki artıklıkları, kayıpsız sıkıştırma çıktısının gizli piksele bağlı olmasına neden olur.

Başarılı bir şekilde yararlanma, kötü amaçlı bir web sayfasının, Google Chrome'un en son sürümündeki bir iframe öğesine yerleştirilmiş başka bir web sayfasındaki tek tek piksellerin değerlerini çıkarmasına ve aynı kaynak politikası (SOP) gibi kritik güvenlik sınırlarını etkili bir şekilde aşmasına olanak tanıyabilir.

Chrome ve Microsoft Edge, çapraz kaynaklı iframe'lerin çerezlerle yüklenmesine, iframe'lerde SVG filtrelerinin oluşturulmasına izin vermesine ve oluşturma görevlerini GPU'ya devretmesine izin verdiği için saldırıya karşı özellikle savunmasızdır. Ancak Mozilla Firefox ve Apple Safari etkilenmez.

Başka bir deyişle, GPU grafik veri sıkıştırma sızıntı kanalı, "bellek veri yolu çekişmesi nedeniyle oluşturma süresi farkını ölçerek veya GPU'nun neden olduğu sonucu çıkarmak için LLC yürüyüş süresi ölçümünü kullanarak" çapraz kaynaklı bir iframe'den piksel çalmak için kullanılabilir. CPU önbellek durumu değişiyor."

Araştırmacılar tarafından geliştirilen bir kavram kanıtı (PoC), bir tehdit aktörünün potansiyel bir hedefi hileli bir web sitesini ziyaret etmesi ve oturum açmış bir kullanıcının Wikipedia kullanıcı adı hakkında bilgi edinmesi için kandırmasının mümkün olduğunu keşfetti.

Bu da bazı web standartlarının çerçeveleme sayfasının iframe edilmiş sayfaya görsel efektler (yani SVG filtreleri) uygulamasına izin vermesi ve böylece örneğin zamanı hesaplayarak mekanizmayı yan kanal saldırılarına maruz bırakması gerçeğine dayanmaktadır. siyah ve beyaz piksellerin oluşturulması arasındaki farklar ve daha sonra zamanlama bilgilerini kullanarak bunlar arasında ayrım yapılır.

Etkilenen GPU'lar arasında AMD, Apple, Arm, Intel, Nvidia ve Qualcomm'un GPU'ları yer alıyor. Bununla birlikte, X-Frame Seçenekleri ve İçerik Güvenliği Politikası (CSP) kuralları aracılığıyla çapraz kaynaklı web siteleri tarafından yerleştirildiğini zaten reddeden web siteleri, piksel çalma saldırısına karşı duyarlı değildir.

Kötü haber.
Bulgular, Chrome ve Safari web tarayıcılarına karşı "tarayıcı tabanlı piksel çalma ve geçmiş koklama saldırıları" gerçekleştirmek için benzer bir yaklaşımdan yararlanan Hot Pixels adı verilen ilgili bir yan kanal saldırısının ardından geldi.

İyi günler TurkHackTeam...
 
10 Ağu 2022
167
100
Her türlü eleştiriye açığım,
Özellikle yorum yapıp kişisel görüşlerinizi belirtmeniz aksine hoşuma gider.
 

xNovem

Üye
9 Tem 2023
150
1
128
Merhaba TurkHackTeam,
Nasılsınız? Bugün sizlerin karşısına yeni bir haber ile çıkıyorum.
Evet konuda okuduğunuz gibi, yeni bir açık tespit edildi.
Hiçbir sistem %100 güvenli olmadığı gibi içerisinde elbet açık bırakıyor.
Hemen konuya gireyim,İyi okumalar dilerim.

GPU.zip adı verilen yeni bir yan kanal saldırısı, neredeyse tüm modern grafik işlem birimlerini (GPU) bilgi sızıntısına karşı savunmasız hale getiriyor.

Austin'deki Texas Üniversitesi, Carnegie Mellon Üniversitesi, Washington Üniversitesi ve Üniversite'den bir grup akademisyen, "Bu kanal, veriye bağlı, yazılım şeffaf ve neredeyse tüm modern GPU'larda bulunan bir optimizasyondan yararlanıyor: grafiksel veri sıkıştırma." Illinois Urbana-Champaign'den dedi.

Grafiksel veri sıkıştırma, entegre GPU'larda (iGPU'lar) bulunan ve bellek bant genişliğinden tasarruf edilmesini sağlayan ve kareleri işlerken performansı artıran, yazılım tarafından talep edilmediğinde bile görsel verileri kayıpsız bir şekilde sıkıştıran bir özelliktir.

Çalışma, satıcıya özel ve belgelenmemiş çeşitli yollarla gerçekleşen sıkıştırmanın, bir yan kanal kullanılarak ölçülebilen veriye bağlı DRAM trafiğini ve önbellek doluluğunu tetiklediğini buldu.

iu

iu

Bunun nedeni, saldırganın tarayıcıdaki tek bir gizli piksele bağlı olarak yüksek oranda yedekli veya yüksek derecede yedeksiz modeller oluşturabilmesidir. Bu modeller iGPU tarafından işlendiğinde, bunların değişen derecelerdeki artıklıkları, kayıpsız sıkıştırma çıktısının gizli piksele bağlı olmasına neden olur.

Başarılı bir şekilde yararlanma, kötü amaçlı bir web sayfasının, Google Chrome'un en son sürümündeki bir iframe öğesine yerleştirilmiş başka bir web sayfasındaki tek tek piksellerin değerlerini çıkarmasına ve aynı kaynak politikası (SOP) gibi kritik güvenlik sınırlarını etkili bir şekilde aşmasına olanak tanıyabilir.

Chrome ve Microsoft Edge, çapraz kaynaklı iframe'lerin çerezlerle yüklenmesine, iframe'lerde SVG filtrelerinin oluşturulmasına izin vermesine ve oluşturma görevlerini GPU'ya devretmesine izin verdiği için saldırıya karşı özellikle savunmasızdır. Ancak Mozilla Firefox ve Apple Safari etkilenmez.

Başka bir deyişle, GPU grafik veri sıkıştırma sızıntı kanalı, "bellek veri yolu çekişmesi nedeniyle oluşturma süresi farkını ölçerek veya GPU'nun neden olduğu sonucu çıkarmak için LLC yürüyüş süresi ölçümünü kullanarak" çapraz kaynaklı bir iframe'den piksel çalmak için kullanılabilir. CPU önbellek durumu değişiyor."

Araştırmacılar tarafından geliştirilen bir kavram kanıtı (PoC), bir tehdit aktörünün potansiyel bir hedefi hileli bir web sitesini ziyaret etmesi ve oturum açmış bir kullanıcının Wikipedia kullanıcı adı hakkında bilgi edinmesi için kandırmasının mümkün olduğunu keşfetti.

Bu da bazı web standartlarının çerçeveleme sayfasının iframe edilmiş sayfaya görsel efektler (yani SVG filtreleri) uygulamasına izin vermesi ve böylece örneğin zamanı hesaplayarak mekanizmayı yan kanal saldırılarına maruz bırakması gerçeğine dayanmaktadır. siyah ve beyaz piksellerin oluşturulması arasındaki farklar ve daha sonra zamanlama bilgilerini kullanarak bunlar arasında ayrım yapılır.

Etkilenen GPU'lar arasında AMD, Apple, Arm, Intel, Nvidia ve Qualcomm'un GPU'ları yer alıyor. Bununla birlikte, X-Frame Seçenekleri ve İçerik Güvenliği Politikası (CSP) kuralları aracılığıyla çapraz kaynaklı web siteleri tarafından yerleştirildiğini zaten reddeden web siteleri, piksel çalma saldırısına karşı duyarlı değildir.

Kötü haber.
Bulgular, Chrome ve Safari web tarayıcılarına karşı "tarayıcı tabanlı piksel çalma ve geçmiş koklama saldırıları" gerçekleştirmek için benzer bir yaklaşımdan yararlanan Hot Pixels adı verilen ilgili bir yan kanal saldırısının ardından geldi.

İyi günler TurkHackTeam...
emeğine sağlık yabgu müsait olunca okuyacağım
 

Arenklord

Uzman üye
9 Mar 2023
1,294
3
666
Orta doğu
Merhaba TurkHackTeam,
Nasılsınız? Bugün sizlerin karşısına yeni bir haber ile çıkıyorum.
Evet konuda okuduğunuz gibi, yeni bir açık tespit edildi.
Hiçbir sistem %100 güvenli olmadığı gibi içerisinde elbet açık bırakıyor.
Hemen konuya gireyim,İyi okumalar dilerim.

GPU.zip adı verilen yeni bir yan kanal saldırısı, neredeyse tüm modern grafik işlem birimlerini (GPU) bilgi sızıntısına karşı savunmasız hale getiriyor.

Austin'deki Texas Üniversitesi, Carnegie Mellon Üniversitesi, Washington Üniversitesi ve Üniversite'den bir grup akademisyen, "Bu kanal, veriye bağlı, yazılım şeffaf ve neredeyse tüm modern GPU'larda bulunan bir optimizasyondan yararlanıyor: grafiksel veri sıkıştırma." Illinois Urbana-Champaign'den dedi.

Grafiksel veri sıkıştırma, entegre GPU'larda (iGPU'lar) bulunan ve bellek bant genişliğinden tasarruf edilmesini sağlayan ve kareleri işlerken performansı artıran, yazılım tarafından talep edilmediğinde bile görsel verileri kayıpsız bir şekilde sıkıştıran bir özelliktir.

Çalışma, satıcıya özel ve belgelenmemiş çeşitli yollarla gerçekleşen sıkıştırmanın, bir yan kanal kullanılarak ölçülebilen veriye bağlı DRAM trafiğini ve önbellek doluluğunu tetiklediğini buldu.

iu

iu

Bunun nedeni, saldırganın tarayıcıdaki tek bir gizli piksele bağlı olarak yüksek oranda yedekli veya yüksek derecede yedeksiz modeller oluşturabilmesidir. Bu modeller iGPU tarafından işlendiğinde, bunların değişen derecelerdeki artıklıkları, kayıpsız sıkıştırma çıktısının gizli piksele bağlı olmasına neden olur.

Başarılı bir şekilde yararlanma, kötü amaçlı bir web sayfasının, Google Chrome'un en son sürümündeki bir iframe öğesine yerleştirilmiş başka bir web sayfasındaki tek tek piksellerin değerlerini çıkarmasına ve aynı kaynak politikası (SOP) gibi kritik güvenlik sınırlarını etkili bir şekilde aşmasına olanak tanıyabilir.

Chrome ve Microsoft Edge, çapraz kaynaklı iframe'lerin çerezlerle yüklenmesine, iframe'lerde SVG filtrelerinin oluşturulmasına izin vermesine ve oluşturma görevlerini GPU'ya devretmesine izin verdiği için saldırıya karşı özellikle savunmasızdır. Ancak Mozilla Firefox ve Apple Safari etkilenmez.

Başka bir deyişle, GPU grafik veri sıkıştırma sızıntı kanalı, "bellek veri yolu çekişmesi nedeniyle oluşturma süresi farkını ölçerek veya GPU'nun neden olduğu sonucu çıkarmak için LLC yürüyüş süresi ölçümünü kullanarak" çapraz kaynaklı bir iframe'den piksel çalmak için kullanılabilir. CPU önbellek durumu değişiyor."

Araştırmacılar tarafından geliştirilen bir kavram kanıtı (PoC), bir tehdit aktörünün potansiyel bir hedefi hileli bir web sitesini ziyaret etmesi ve oturum açmış bir kullanıcının Wikipedia kullanıcı adı hakkında bilgi edinmesi için kandırmasının mümkün olduğunu keşfetti.

Bu da bazı web standartlarının çerçeveleme sayfasının iframe edilmiş sayfaya görsel efektler (yani SVG filtreleri) uygulamasına izin vermesi ve böylece örneğin zamanı hesaplayarak mekanizmayı yan kanal saldırılarına maruz bırakması gerçeğine dayanmaktadır. siyah ve beyaz piksellerin oluşturulması arasındaki farklar ve daha sonra zamanlama bilgilerini kullanarak bunlar arasında ayrım yapılır.

Etkilenen GPU'lar arasında AMD, Apple, Arm, Intel, Nvidia ve Qualcomm'un GPU'ları yer alıyor. Bununla birlikte, X-Frame Seçenekleri ve İçerik Güvenliği Politikası (CSP) kuralları aracılığıyla çapraz kaynaklı web siteleri tarafından yerleştirildiğini zaten reddeden web siteleri, piksel çalma saldırısına karşı duyarlı değildir.

Kötü haber.
Bulgular, Chrome ve Safari web tarayıcılarına karşı "tarayıcı tabanlı piksel çalma ve geçmiş koklama saldırıları" gerçekleştirmek için benzer bir yaklaşımdan yararlanan Hot Pixels adı verilen ilgili bir yan kanal saldırısının ardından geldi.

İyi günler TurkHackTeam...

Her türlü eleştiriye açığım,
Özellikle yorum yapıp kişisel görüşlerinizi belirtmeniz aksine hoşuma gider.

Fazla iddalı olmuş gibi ama görüşlerimi paylaşayım 🤣
  1. Detaylar Eksik: Paylaşılan bilgilere dayanarak, saldırının tam teknik detayları hakkında yeterince bilgi verilmemiştir. Bu, saldırının tam olarak nasıl gerçekleştiğini ve potansiyel etkilerini daha iyi anlamamızı zorlaştırır.
  2. Bilgi Sızıntısı Riski İyi Anlatılmamış: Verilerin nasıl sızdırılabileceği hakkında daha fazla bilgi verilmesi gerekiyor. Saldırının potansiyel etkileri ve hassas verilere erişim sağlama kabiliyeti daha ayrıntılı bir şekilde açıklanmalıdır.
  3. Savunma Yöntemleri İşlenmemiş: Saldırıya karşı koruma yöntemleri veya bu tür saldırıları önlemek için alınabilecek önlemler hakkında bilgi sunulmamıştır. Bu tür bir saldırıya karşı nasıl korunulabileceğimiz hakkında rehberlik eksik.
  4. Doğruluk ve Geçerlilik: Konuyla ilgili kaynakların güvenilirliği ve bu tür saldırıların gerçek dünyada ne kadar yaygın olduğu hakkında daha fazla bilgi sağlanmalıdır. Bu tür iddiaların ve araştırmaların dikkatli bir şekilde incelenmesi gerekmektedir.
  5. Çözüm ve Öneriler Eksik: Herhangi bir güvenlik sorununu belirtmek önemlidir, ancak bu tür bir sorunu ele almak ve çözüm önerileri sunmak de önemlidir. Bu bilgi eksikliği, okuyucuların veya kullanıcıların kendilerini nasıl koruyabilecekleri konusunda yardımcı olmuyor.
  6. Web Tarayıcıları İle İlgili Detaylar: Hangi sürümler veya konfigürasyonlar bu saldırılara karşı hassas, belirli web tarayıcılarının hangi güncellemeleri aldığını ve nasıl daha güvende kalabileceğimizi bilmemiz önemlidir.
 
10 Ağu 2022
167
100
Fazla iddalı olmuş gibi ama görüşlerimi paylaşayım 🤣
  1. Detaylar Eksik: Paylaşılan bilgilere dayanarak, saldırının tam teknik detayları hakkında yeterince bilgi verilmemiştir. Bu, saldırının tam olarak nasıl gerçekleştiğini ve potansiyel etkilerini daha iyi anlamamızı zorlaştırır.
  2. Bilgi Sızıntısı Riski İyi Anlatılmamış: Verilerin nasıl sızdırılabileceği hakkında daha fazla bilgi verilmesi gerekiyor. Saldırının potansiyel etkileri ve hassas verilere erişim sağlama kabiliyeti daha ayrıntılı bir şekilde açıklanmalıdır.
  3. Savunma Yöntemleri İşlenmemiş: Saldırıya karşı koruma yöntemleri veya bu tür saldırıları önlemek için alınabilecek önlemler hakkında bilgi sunulmamıştır. Bu tür bir saldırıya karşı nasıl korunulabileceğimiz hakkında rehberlik eksik.
  4. Doğruluk ve Geçerlilik: Konuyla ilgili kaynakların güvenilirliği ve bu tür saldırıların gerçek dünyada ne kadar yaygın olduğu hakkında daha fazla bilgi sağlanmalıdır. Bu tür iddiaların ve araştırmaların dikkatli bir şekilde incelenmesi gerekmektedir.
  5. Çözüm ve Öneriler Eksik: Herhangi bir güvenlik sorununu belirtmek önemlidir, ancak bu tür bir sorunu ele almak ve çözüm önerileri sunmak de önemlidir. Bu bilgi eksikliği, okuyucuların veya kullanıcıların kendilerini nasıl koruyabilecekleri konusunda yardımcı olmuyor.
  6. Web Tarayıcıları İle İlgili Detaylar: Hangi sürümler veya konfigürasyonlar bu saldırılara karşı hassas, belirli web tarayıcılarının hangi güncellemeleri aldığını ve nasıl daha güvende kalabileceğimizi bilmemiz önemlidir.
Gerekli eleştirileriniz alınmış olup, açılacak bir sonraki konuda dikkate alınacaktır. Değerli görüşleriniz için teşekkür ederim hocam.
 

invisible blood

Uzman üye
15 Eyl 2023
1,177
1
443
Merhaba TurkHackTeam,
Nasılsınız? Bugün sizlerin karşısına yeni bir haber ile çıkıyorum.
Evet konuda okuduğunuz gibi, yeni bir açık tespit edildi.
Hiçbir sistem %100 güvenli olmadığı gibi içerisinde elbet açık bırakıyor.
Hemen konuya gireyim,İyi okumalar dilerim.

GPU.zip adı verilen yeni bir yan kanal saldırısı, neredeyse tüm modern grafik işlem birimlerini (GPU) bilgi sızıntısına karşı savunmasız hale getiriyor.

Austin'deki Texas Üniversitesi, Carnegie Mellon Üniversitesi, Washington Üniversitesi ve Üniversite'den bir grup akademisyen, "Bu kanal, veriye bağlı, yazılım şeffaf ve neredeyse tüm modern GPU'larda bulunan bir optimizasyondan yararlanıyor: grafiksel veri sıkıştırma." Illinois Urbana-Champaign'den dedi.

Grafiksel veri sıkıştırma, entegre GPU'larda (iGPU'lar) bulunan ve bellek bant genişliğinden tasarruf edilmesini sağlayan ve kareleri işlerken performansı artıran, yazılım tarafından talep edilmediğinde bile görsel verileri kayıpsız bir şekilde sıkıştıran bir özelliktir.

Çalışma, satıcıya özel ve belgelenmemiş çeşitli yollarla gerçekleşen sıkıştırmanın, bir yan kanal kullanılarak ölçülebilen veriye bağlı DRAM trafiğini ve önbellek doluluğunu tetiklediğini buldu.

iu

iu

Bunun nedeni, saldırganın tarayıcıdaki tek bir gizli piksele bağlı olarak yüksek oranda yedekli veya yüksek derecede yedeksiz modeller oluşturabilmesidir. Bu modeller iGPU tarafından işlendiğinde, bunların değişen derecelerdeki artıklıkları, kayıpsız sıkıştırma çıktısının gizli piksele bağlı olmasına neden olur.

Başarılı bir şekilde yararlanma, kötü amaçlı bir web sayfasının, Google Chrome'un en son sürümündeki bir iframe öğesine yerleştirilmiş başka bir web sayfasındaki tek tek piksellerin değerlerini çıkarmasına ve aynı kaynak politikası (SOP) gibi kritik güvenlik sınırlarını etkili bir şekilde aşmasına olanak tanıyabilir.

Chrome ve Microsoft Edge, çapraz kaynaklı iframe'lerin çerezlerle yüklenmesine, iframe'lerde SVG filtrelerinin oluşturulmasına izin vermesine ve oluşturma görevlerini GPU'ya devretmesine izin verdiği için saldırıya karşı özellikle savunmasızdır. Ancak Mozilla Firefox ve Apple Safari etkilenmez.

Başka bir deyişle, GPU grafik veri sıkıştırma sızıntı kanalı, "bellek veri yolu çekişmesi nedeniyle oluşturma süresi farkını ölçerek veya GPU'nun neden olduğu sonucu çıkarmak için LLC yürüyüş süresi ölçümünü kullanarak" çapraz kaynaklı bir iframe'den piksel çalmak için kullanılabilir. CPU önbellek durumu değişiyor."

Araştırmacılar tarafından geliştirilen bir kavram kanıtı (PoC), bir tehdit aktörünün potansiyel bir hedefi hileli bir web sitesini ziyaret etmesi ve oturum açmış bir kullanıcının Wikipedia kullanıcı adı hakkında bilgi edinmesi için kandırmasının mümkün olduğunu keşfetti.

Bu da bazı web standartlarının çerçeveleme sayfasının iframe edilmiş sayfaya görsel efektler (yani SVG filtreleri) uygulamasına izin vermesi ve böylece örneğin zamanı hesaplayarak mekanizmayı yan kanal saldırılarına maruz bırakması gerçeğine dayanmaktadır. siyah ve beyaz piksellerin oluşturulması arasındaki farklar ve daha sonra zamanlama bilgilerini kullanarak bunlar arasında ayrım yapılır.

Etkilenen GPU'lar arasında AMD, Apple, Arm, Intel, Nvidia ve Qualcomm'un GPU'ları yer alıyor. Bununla birlikte, X-Frame Seçenekleri ve İçerik Güvenliği Politikası (CSP) kuralları aracılığıyla çapraz kaynaklı web siteleri tarafından yerleştirildiğini zaten reddeden web siteleri, piksel çalma saldırısına karşı duyarlı değildir.

Kötü haber.
Bulgular, Chrome ve Safari web tarayıcılarına karşı "tarayıcı tabanlı piksel çalma ve geçmiş koklama saldırıları" gerçekleştirmek için benzer bir yaklaşımdan yararlanan Hot Pixels adı verilen ilgili bir yan kanal saldırısının ardından geldi.

İyi günler TurkHackTeam...
Ellerinize sağlık hocam
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.