Intel çipleri hakkında bazı ciddi ‘bellek sızdıran’ kusurlarına karşı savunmasız olan ilk raporların aksine, güvenlik açıkları ile ilgili tüm teknik detaylar ortaya çıkmıştır ve bu da 1995’ten bu yana neredeyse her modern işlemcinin sorunlara karşı hassas olduğunu ortaya çıkarmıştır.
Bugün Google Project Zero tarafından açıklanmış olan güvenlik açıkları, AMD, ARM ve Intel gibi tüm büyük CPU’ları, üretici veya işletim sisteminden bağımsız olarak neredeyse tüm PC’leri, dizüstü bilgisayarları, tabletleri ve akıllı telefonları tehdit ediyor.
Bu donanım açıkları , Meltdown (CVE-2017-5754) ve Specter adlı iki saldırıya ayrılmıştır. (CVE-2017-5753 ve CVE-2017-5715), saldırganların şu anda bilgisayarda işlenen hassas verileri çalmalarına izin verebilir.
Her iki saldırı da, performansı optimize etmek için en modern CPU’ların kullandığı bir teknik olan “spekülatif uygulama” olarak bilinen yongalardaki bir özellikten yararlanıyor. “Performansı artırmak için, pek çok CPU, doğru olması muhtemel kabul edilen varsayımlara dayanan yönergeleri spekülatif olarak yürütmeyi seçebilir. Spekülatif yürütme sırasında işlemci bu varsayımları doğrular, eğer geçerliyse, yürütme devam eder. Geçersiz, daha sonra yürütme çözülür ve gerçek koşullara göre doğru yürütme yolu başlatılabilir, “Proje Sıfır diyor. Bu nedenle, bu tür spekülatif uygulamaların, yan kanal saldırıları kullanılarak erişilebilen “CPU durumu açılmadan geri yüklenmeyen ve bilgi açığa çıkmasına neden olabilecek yan etkilere” sahip olması mümkündür.
Meltdown Saldırısı
İlk sayı olan Meltdown ( kâğıt ), saldırganların sadece çekirdek belleğini değil, aynı zamanda hedef makinelerin tüm fiziksel belleğini ve dolayısıyla diğer programların ve işletim sisteminin tüm sırlarını okumasını sağlar. “Meltdown, hedefin fiziksel hafızasını sızdırmak için sıra dışı uygulamayı kullanan bir mikromimarik saldırıdır.”
Meltdown, kullanıcı uygulamaları ile işletim sistemi arasındaki yalıtımı kesmek için spekülatif yürütmeyi kullanır ve herhangi bir uygulamanın çekirdeğe ayrılan bellek de dahil olmak üzere tüm sistem belleğine erişmesine izin verir.
“Meltdown, özel olarak yürütülen talimatların bellek korumasını devre dışı bırakabilmesi nedeniyle, Intel işlemcilere özgü bir ayrıcalık yükselme güvenlik açığından yararlanıyor.” Meltdown’dan etkilenen neredeyse tüm masaüstü, dizüstü bilgisayar ve bulut bilgisayarları.
Spectre Saldırısı
İkinci sorun olan “Spectre” ( kağıt ), kolay bir şekilde yama yapmaktan başka bir şey değildir ve bu sorunun tamamen azaltılması için işlemci mimarisinde değişiklikler gerektirdiğinden, oldukça uzun bir süredir insanı rahatsız edecektir. Spectre saldırısı farklı uygulamalar arasındaki izolasyonu bozarak, saldırgan tarafından kontrol edilen programın, hatasız programların, belleğinin keyfi kısımlarına erişmeye zorlayarak, gizli bir kanal üzerinden okunarak, sırlarını sızdırmasına neden olmasını sağladı.
Spectre saldırıları, çekirdekten kullanıcı programlarına ve sanallaştırma hiper yöneticilerinden konuk sistemlerine bilgi sızmak için kullanılabilir.
“Yerel kod kullanarak işlem yalıtım sınırlarını ihlal etmenin yanı sıra, tarayıcı saldırılarını ihlal etmek için, taşınabilir JavaScript koduyla da Spectre saldırıları kullanılabilir. Çalıştığı tarayıcı işleminin adres alanındaki verileri başarıyla okuyan bir JavaScript programı yazdık. ” “Erime saldırısına karşı hafifletici bir etki olarak uygulanan KAISER yaması, Spectre’a karşı koruma sağlamaz.” Araştırmacılara göre, bu güvenlik açığı, Intel, AMD ve ARM yongaları ile çalışan akıllı telefonlar, masaüstü bilgisayarlar, dizüstü bilgisayarlar, bulut sunucuları ve hemen hemen her sistemi etkiliyor.
Yapmanız Gerekenler: Azaltımlar ve Yamalar
Birçok satıcının, bu saldırılardan biri veya her ikisi için mevcut güvenlik yamaları vardır. Windows – Microsoft, Windows 10 için bant dışı bir yama güncellemesi yayınlarken, diğer Windows sürümleri, 9 Ocak 2018’de geleneksel Yama Salı üzerinde yamanacak.
MacOS – Apple, bu güvenlik açıklarının çoğunu geçen ay MacOS High Sierra 10.13.2’de düzeltmişti, ancak MacOS 10.13.3 bu azaltımları artıracak veya tamamlayacak.
Linux – Linux çekirdek geliştiricileri, çekirdeği tamamen ayrı bir adres alanına taşımak için çekirdek sayfa-tablo yalıtımı (KPTI) uygulayarak yamaları yayımladı.
Android – Google, Android Ocak güvenlik düzeltme eki güncellemesinin bir parçası olarak Pixel / Nexus kullanıcıları için güvenlik yamaları yayınladı. Diğer kullanıcılar, cihaz üreticilerinin uyumlu bir güvenlik güncellemesi yayınlamasını beklemelidir.
Chrome Kullanıcıları için Azaltmalar
Bu istismar web sitesi üzerinden yürütüldüğünden, Chrome kullanıcıları bu kusurları azaltmak için cihazlarında Site Yalıtım özelliğini açabilir.
Windows, Mac, Linux, Chrome OS veya Android’de Site İzolasyonu nasıl açılır:
Kopya chrome: // flags / #-sitesini başına süreçte etkinleştirmek ve Chrome web tarayıcısının en üstündeki URL alanına yapıştırın ve Enter tuşuna basın. Sıkı Site Yalıtımı’nı bulun, ardından Etkinleştir etiketli kutuyu tıklayın. Bittiğinde, Chrome tarayıcınızı yeniden başlatmak için Yeniden Başlat’a basın. Her iki saldırı için de tek bir düzeltme yoktur çünkü her biri bağımsız olarak koruma gerektirir.