Intel, ARM, AMD işlemcileri etkileyen kritik zafiyetler (Meltdown ve Spectre)

Intel, ARM, AMD işlemcileri etkileyen kritik zafiyetler (Meltdown ve Spectre)
Ocak 04 13:01 2018 Yazıyı Yazdır

Intel çiplerinin bazı ciddi “bellek sızıntısı” zafiyetlerine karşı savunmasız oldukları konusunda öne sürülen raporların aksine, güvenlik açıklarıyla ilgili tam teknik ayrıntılar ve 1995‘ten bu yana hemen hemen her modern işlemcinin birazdan bahsedeceğimiz açıklara karşı savunmasız olduğu ortaya çıktı.

Dün (03.01.2017) Google Project Zero tarafından açıklanan güvenlik açıkları, üreticiden veya işletim sisteminden bağımsız olarak hemen hemen tüm PC’leri, dizüstü bilgisayarları, tabletleri ve akıllı telefonu tehdit eden AMD, ARM ve Intel‘in de aralarında bulunduğu işlemcileri potansiyel olarak etkiliyor.

Bu donanım açıkları, Meltdown (CVE-2017-5754) ve Spectre (CVE-2017-5753 ve CVE-2017-5715) olarak adlandırılan iki tür saldırı biçimine kategorize edilerek, saldırganların bilgisayarlarda anlık olarak işlenen hassas verileri çalmasına olanak verebilmektedir.

Her iki saldırı da, performansı en iyi duruma getirmek için çoğu modern işlemciler tarafından kullanılan bir teknik olan “speculative execution – spekülatif çalıştırma” olarak bilinen yongalardaki bir özellikten faydalanmaktadır.

Dolayısıyla, bu gibi spekülatif çalıştırmanın, side-channel (yan kanal) saldırıları ile erişilebilen “CPU durumu çözüldüğünde geri yüklenmeyen ve bilginin açığa çıkmasına neden olabilecek yan etkilere” sahip olması da mümkündür.

Meltdown Saldırısı

Meltdown, saldırganların yalnızca çekirdek belleğini değil aynı zamanda hedef makinelerin fiziksel belleğini ve dolayısıyla diğer programların ve işletim sisteminin tüm sırlarını okumasına izin vermektedir.
Meltdown, hedefin fiziksel hafızasını sızdırmak için düzensiz çalıştırmayı kullanan ilgili bir mikro mimari saldırı türüdür.

Meltdown, kullanıcı uygulamaları ve işletim sistemi arasındaki izolasyonu kırmak için spekülatif çalıştırmayı kullanıyor ve herhangi bir uygulamanın çekirdek için ayrılan bellek de dahil olmak üzere tüm sistem belleğine erişmesine izin veriyor.

Meltdown, spekülatif olarak çalıştırılan talimatların bellek korumasını atlayabileceği Intel işlemcilere özgü bir yetki yükseltme açığını kullanmaktadır.

Spectre Saldırısı

Spectre, bu açığın düzeltilmesi pek kolay görünmüyor ve bu konunun tamamen ortadan kaldırılması için işlemci mimarisinde değişikliklerin yapılmasını gerekmektedir. Bu ise uzunca bir süreçtir.

Spectre saldırısı, uygulamalar arasındaki izolasyonu kırarak, saldırgan kontrolündeki programın hatasiz programları kandırarak, o programları kendi hafızalarının istenen bölgelerini okumaya zorlayarak gizli verilerini sızdırmasını sağlıyor. Bu veriler daha sonra side-channel üzerinden de okunabiliyor. Çekirdekten kullanıcı programlarına, ayrıca sanallaştırma hypervisor’lerden konuk sistemlere kadar bilgi sızdırmak için kullanılabilir.

Yayınlanan dokümanda “Native kod kullanarak süreç izolasyon sınırlarını ihlal etmeye ek olarak, Spectre saldırıları aynı zamanda web tarayıcı sandbox’larını taşınabilir JavaScript kodunu bağlayarak ihlal edebilir. Tarayıcı sürecinin çalıştığı bellek alanında yer alan veriyi başarılı bir şekilde okuyan JavaScript programı da yazdık.” deniliyor.

Meltdown saldırısının etkisini azaltmak için yaygın şekilde uygulanan KAISER yaması, Spectre karşısında koruma sağlayamıyor.

Önlem ve Yamalar

Birçok üretici/satıcı, bu saldırılar için güvenlik yamaları hazır bulunduruyorlar.

  • Windows
    Microsoft, Windows 10 için bir out-of-band olarak yama güncellemesi yayınlarken, Windows’un diğer sürümleri 9 Ocak 2018’de Salı günü yama ekinde düzeltilecek.
  • MacOS
    Apple, bu güvenlik açıklarının çoğunu geçen ay MacOS High Sierra 10.13.2’de düzeltmişti, ancak MacOS 10.13.3 bu hafifletmeyi artıracak veya tamamlayacaktır.
  • Linux
    Linux çekirdek geliştiricileri, çekirdeği tamamen ayrı bir adres alanına taşımak için çekirdek sayfa-tablosu izolasyonunu (KPTI) uygulayarak yamaları da piyasaya sürdüler.
  • Android
    Google, Android January güvenlik yaması güncelleştirmesinin bir parçası olarak Pixel ve Nexus kullanıcıları için güvenlik yamaları yayımladı. Diğer kullanıcılar, aygıt üreticilerinin uyumlu bir güvenlik güncelleştirmesini yapmasını beklemek zorundalar.

Chrome kullanıcıları için

Bu exploit, web sitesi aracılığıyla çalıştırılabildiğinden, Chrome kullanıcıları bu kusurları gidermek için cihazlarında “Site Isolation – Site İzolasyonu” özelliğini açabilir.

Windows, Mac, Linux, Chrome OS veya Android‘de “Strict Site Isolation” özelliğini nasıl değiştireceğiniz aşağıda açıklanmıştır:

chrome://flags/#enable-site-per-process bunu kopyalayıp Chrome web tarayıcınızın üstündeki URL alanına yapıştırın ve Enter tuşuna basın. Çıkan ekrandaki “Strict Site Isolation” özelliğini
etkinleştirin. Etkinleştirme sonrasında Chrome’u yeniden başlatmanız gerekmektedir.

daha fazla yazı

Yazar Hakkında

İsmail Saygılı
İsmail Saygılı

1998 yılında bilgisayarla tanışan İsmail Saygılı, 2000 yılından bu yana aktif olarak siber dünyada rol almaktadır. 2010 yılına kadar ki süreçte Black Hat tarafında kendisini geliştirmiştir. Üniversite eğitimini uçak teknolojisi üzerine alan Saygılı, 2010 yılından sonra profesyonel olarak siber güvenlik sektöründe çalışmakta ve bu konuda çeşitli eğitimler de vererek sektöre aranılan personeller kazandırmaktadır. Ayrıca kendi blogunda kişisel bilgi ve tecrübelerini makaleler yazarak okuyucularına aktarıyor.

Daha Fazla Yazı
yorum yapın

Yorum Yok

Henüz yorum yapılmamış

İlk yorumu siz yapabilirsiniz.

Yorum ekleyin

Bilgileriniz güvende! E-posta adresiniz yayınlanmayacak. Diğer kişisel bilgileriniz üçüncü partilerle paylaşılmayacak.
* işaretli alanlar zorunludur.

Time limit is exhausted. Please reload CAPTCHA.