Yeni Bulunan CPU Hataları 2011’den Bu Yana Üretilen Neredeyse Her Intel İşlemciyi Etkiliyor

Geçtiğimiz yılın başlarında dünyada hemen hemen her bilgisayarı tehlikeye sokan Spectre ve Meltdown işlemci açıklarının keşfinden sonra, farklı Spectre ve Meltdown varyasyon sınıfları tekrar tekrar ortaya çıkıyor.

Bugün, çeşitli üniversitelerden ve güvenlik firmalarındam oluşan bir güvenlik araştırmacı ekibi, Intel CPU’larda farklı ancak öncekilerden daha tehlikeli olan, Apple cihazlarında kullanılan çipler de dahil olmak üzere, tüm modern çipleri etkileyen en yeni spekülatif uygulama yan-kanal güvenlik açıkları hakkında ayrıntılı açıklama yaptılar.

Yeni keşfedilen kusurlar, saldırganların doğrudan kullanıcı seviyesinin yanı sıra, kullanıcı anahtarları, şifreler ve disk şifreleme anahtarları da dahil olmak üzere CPU arabelleklerinden gelen sistem seviyesindeki sırları çalmalarına izin veriyor.

Spekülatif uygulama nedir? Gerçek olabileceği düşünülen varsayımlara dayanarak yönergeleri spekülatif olarak uygulayan modern işlemci tasarımının temel bir bileşenidir. Varsayımların geçerli olması halinde uygulama devam eder, aksi takdirde iptal edilir.

Microarchitectural Data Sampling (MDS) olarak adlandırılan Mikro Mimari Veri Örneklemesi (MDS saldırıları), en yeni güvenlik açığı sınıfı, CPU önbelleklerinde depolanan verileri sızdıran mevcut saldırılardan farklı olarak CPU iç arabelleklerinden uçuş sırasında rastgele sızıntı yapabilecek farklı kusurdan oluşur; Line Fill Buffers, Load Ports, veya Store Buffers gibi.

The Hacker News’e açıklama yapan BitDefender yetkisi “Yeni güvenlik açıkları, donanım korsanlarının, donanım güvenliğinin sınır tanıdığı düşünülen bir alandan ayrıcalıklı bilgi verilerini sızdırmak için kullanıldı. Güvenlik açıkları, normalde sistem genelindeki ayrıcalıklarda veya işletim sisteminin derin bir şekilde yıkılmasını gerektiren yüksek hedefli saldırılarda kullanılabilir.” dedi.

https://thehackernews.com/2019/05/intel-processor-vulnerabilities.html

Güvenlik Açıkları ve Açıklamaları:

İşte Intel işlemcilerindeki en yeni MDS spekülatif uygulamasından kaynaklanan güvenlik açıkları listesi:

  • CVE-2018-12126Fallout saldırısı olarak da bilinen Mikro Mimari Bellek Arabellek Veri Örneklemesi (MSBDS).
  • CVE-2018-12130Zombieload veya RIDL (Uçuş sırasındaki Veri Yükü) olarak da bilinen Mikro Mimari Doldurma Tamponu Veri Örneklemesi (MFBDS).
  • CVE-2018-12127 – Aynı zamanda RIDL saldırı sınıfının bir parçası olan Mikro Mimari Yük Portu Veri Örneklemesi (MLPDS).
  • CVE-2019-11091 – Aynı zamanda RIDL saldırı sınıfının bir parçası olan Mikro Mimari Veri Örneklemesi Önbelleklenemeyen Bellek (MDSUM).

Fallout saldırısı, ayrıcalıklı olmayan kullanıcı işlemlerinin daha önce keşfedilmemiş Bellek Tamponları adı verilen bir mikro mimari bileşeninden bilgi çalmasına izin verebilecek yeni bir geçici yürütme saldırısıdır. Bu saldırı, işletim sisteminin yakın zamanda yazdığı verileri okumak için kullanılabilir ve ayrıca işletim sisteminin diğer saldırılarla birlikte kullanılabilecek bellek konumunu belirlemeye yardımcı olur.

ZombieLoad saldırısı, 2011’den itibaren piyasaya sürülen Intel işlemci nesilleriyle çok çeşitli masaüstü bilgisayar, dizüstü bilgisayar ve bulut bilgisayarı etkiliyor. Aynı işlemci çekirdeğinde paralel olarak erişilen ya da yeni erişilen verileri okumak için kullanılabilir.

Kavramsal kanıt saldırısında araştırmacılar, Fallout’un Çekirdek Adres Alanı Düzeni Rasgele Düzenlemesini (KASLR – Kernel Address Space Layout Randomization) kırmak ve işletim sistemi çekirdeği tarafından belleğe yazılan hassas verileri sızdırmak için Fallout’un nasıl kullanılabileceğini gösterdi.

ZombieLoad saldırısı, diğer uygulamalardan ve işletim sisteminden bilgi sızması için yalnızca kişisel bilgisayarlarda değil, aynı zamanda bulutta çalışan genel donanıma sahip sanal makinelerde de kullanılabilir.

Araştırmacılar, “ZombieLoad ayrıca yerel kod yürütme ile sınırlı değildir, aynı zamanda sanallaştırma sınırları boyunca da çalışır. Bu nedenle, sanal makineler yalnızca hipervizöre değil, aynı zamanda bir mantık çekirdeğinde çalışan farklı sanal makinelere de saldırabilir.”

https://thehackernews.com/2019/05/intel-processor-vulnerabilities.html

Araştırmacılar, kullanıcıların ve sistem yöneticilerinin kendi sistemlerini RIDL ve Fallout saldırılarına ve diğer spekülatif uygulama kusurlarına karşı test etmeleri için Windows ve Linux araçlarını bile sundular. Video gösterilerinde gösterildiği gibi Intel Ivy Bridge, Haswell, Skylake ve Kaby Gölü mikro mimarilerine karşı konsept kanıtları bulunmaktadır.

Kimler Buldu?

Birçok araştırmacı bağımsız olarak Haziran 2018’den başlayarak Intel’e MSD açıkları olduğunu bildirdi. Ancak Chip devi, tüm araştırmacılardan, şirket güvenlik açıkları için düzeltmeler yapana kadar (bir yıldan fazla bir süre boyunca) bulgularını gizli tutmalarını istedi.

MDS açıklarını keşfeden akademisyenler: Avusturya üniversitesi TU Graz, Vrije Universiteit Amsterdam, Michigan Üniversitesi, Adelaide Üniversitesi, Belçika’daki KU Leuven, Worcester Polytechnic Institute, Almanya’daki Saarland Üniversitesi ve güvenlik firmaları: Cyberus, BitDefender, Qihoo360 ve Oracle.

Kim ne yaptı?

Intel, CPU bir güvenlik sınırını geçtiğinde arabelleklerden gelen tüm verileri temizleyerek, verilerin sızdırılamaması veya çalınmaması için, hem donanım hem de yazılımdaki MDS açıklarını gidermek için Microcode Updates (MCU) güncellemelerini yayınladı.

AMD ve ARM çipleri MDS saldırılarından etkilenmemektedir. Intel, bazı çip modellerinin zaten bu kusurlara karşı donanımsal hafifletme içerdiğini söylüyor.

Apple, dün yayınladığı macOS Mojave 10.14.5 ve Safari güncellemeleriyle bu güvenlik açıklarını yamadığını söyledi.

Microsoft MDS güvenlik açıklarını azaltmaya yardımcı olmak için yazılım güncelleştirmeleri yayımladı. Şirket bazı durumlarda, güncellemeleri yüklemenin performans üzerinde bir etkisi olacağını söylüyor.

Intel CPU kullanan işletim sistemi kullanıcılarına, sanallaştırma satıcılarına ve diğer yazılım üreticilerine, yamayı en kısa sürede uygulamalarını şiddetle tavsiye ederim.