Yeni Sınıf CPU Kusurları, 2011'den Bu yana Neredeyse Her Intel İşlemciyi Etkiliyor

RTFM

Üye
22 Nis 2019
174
8

Bugün akademik araştırmacılar, Intel işlemcilerde Apple cihazlarında kullanılan cipsler de dahil olmak üzere tüm modern çipleri etkileyen en yeni spekülatif uygulama yan kanal güvenlik açıkları hakkındaki ayrıntıları açıkladılar.
Geçtiğimiz yılın başlarında dünyada hemen hemen her bilgisayarı tehlikeye sokan Spectre ve Meltdown işlemci açıklarını keşfettikten sonra, farklı Spectre ve Meltdown varyasyon sınıfları tekrar tekrar ortaya çıktı.
Şimdi, çok sayıda üniversiteden ve güvenlik firmasından bir güvenlik araştırmacısı ekibi, Intel CPU'larda farklı ancak daha tehlikeli spekülatif uygulama yan kanal açıkları keşfetti.
Yeni keşfedilen kusurlar, saldırganların doğrudan kullanıcı seviyesinin yanı sıra, kullanıcı anahtarları, şifreler ve disk şifreleme anahtarları da dahil olmak üzere CPU arabelleklerinden gelen sistem seviyesindeki sırları çalmalarına izin verebilir.
Spekülatif uygulama, gerçek olabileceği düşünülen varsayımlara dayanarak yönergeleri spekülatif olarak uygulayan modern işlemciler tasarımının temel bir bileşenidir. Varsayımların geçerli olması halinde uygulama devam eder, aksi takdirde iptal edilir.
Dublajlı Mikro Mimari Veri Örneklemesi (MDS saldırıları), en yeni güvenlik açığı sınıfı, CPU önbelleklerinde depolanan verileri sızdıran mevcut saldırılardan farklı olarak, Line Fill gibi CPU-dahili arabelleklerinden uçuş sırasında rastgele sızıntı yapabilecek dört farklı hatadan oluşuyor Tamponlar, Yük Bağlantı Noktaları veya Mağaza Tamponları.

"Yeni güvenlik açıkları, donanım korsanlarının donanımın yasakladığı bir bellek alanından ayrıcalıklı bilgi verilerini sızdırmak için motive edici korsanların kullanabileceği şekilde kullanılabiliyor. Normalde sistem genelinde ayrıcalıklar veya derinlemesine yıkılmasını gerektiren yüksek düzeyde hedefli saldırılarda silahlanabiliyor. işletim sistemi, "BitDefender Hacker Yeni söyledi.

İşte Intel işlemcilerindeki en yeni MDS spekülatif uygulamasından kaynaklanan güvenlik açıkları listesi:
CVE-2018-12126 — Fallout saldırısı olarak da bilinen Mikro Mimari Mağaza Arabellek Veri Örneklemesi (MSBDS).
CVE-2018-12130 — Zombieload veya RIDL (Uçuş sırasındaki Veri Yükü) olarak da bilinen Mikro Mimari Doldurma Tamponu Veri Örneklemesi (MFBDS).
CVE-2018-12127 - Aynı zamanda RIDL saldırı sınıfının bir parçası olan Mikro Mimari Yük Portu Veri Örneklemesi (MLPDS).
CVE-2019-11091 - Aynı zamanda RIDL saldırı sınıfının bir parçası olan Mikro Mimari Veri Örneklemesi Önlenemeyen Bellek (MDSUM).
Fallout saldırısı, ayrıcalıklı olmayan kullanıcı işlemlerinin daha önce keşfedilmemiş bir mikro mimari bileşeninden Mağaza Tamponları adı verilen bilgileri çalmasına izin verebilecek yeni bir geçici yürütme saldırısıdır.
Bu saldırı, işletim sisteminin yakın zamanda yazdığı verileri okumak için kullanılabilir ve ayrıca işletim sisteminin diğer saldırılarla birlikte kullanılabilecek bellek konumunu belirlemeye yardımcı olur.
Kavram kanıtı saldırılarında araştırmacılar, Fallout'un Çekirdek Adres Alanı Düzeni Rastgeleştirmesini (KASLR) kırmak ve işletim sistemi çekirdeği tarafından belleğe yazılan hassas verileri sızdırmak için Fallout'un nasıl kullanılabileceğini gösterdi.
ZombieLoad saldırısı, 2011'den itibaren piyasaya sürülen Intel işlemci nesilleriyle çok çeşitli masaüstü bilgisayar, dizüstü bilgisayar ve bulut bilgisayarı etkiler. Aynı işlemci çekirdeğinde paralel olarak erişilen ya da erişilen verileri okumak için kullanılabilir.

[ame]https://www.youtube.com/watch?v=JXPebaGY8RA[/ame]


ZombieLoad saldırısı, diğer uygulamalardan ve işletim sisteminden bilgi sızması için yalnızca kişisel bilgisayarlarda çalışmaz, aynı zamanda bulutta çalışan genel donanıma sahip sanal makinelerde de kullanılabilir.

Araştırmacılar, "ZombieLoad ayrıca yerel kod yürütme ile sınırlı değildir, aynı zamanda sanallaştırma sınırları boyunca da çalışır. Bu nedenle, sanal makineler yalnızca hipervizöre değil, aynı zamanda bir kardeş mantık çekirdeğinde çalışan farklı sanal makinelere de saldırabilir."

"Bağlam anahtarları sırasında birçok mikro mimari durumu yıkamanın yanı sıra, aşırı güçlü saldırının engellenmesinin, bu son derece güçlü saldırıyı önlemek için tek olası çözüm olduğu sonucuna varıyoruz."


Araştırmacılar, sistemlerini RIDL ve Fallout saldırılarına ve diğer spekülatif uygulama hatalarına karşı test etmek için Windows ve Linux kullanıcıları için bir araç bile hazırladı.
Araştırmacılar, video gösterilerinde gösterildiği gibi Intel Ivy Bridge, Haswell, Skylake ve Kaby Gölü mikro mimarilerine karşı konsept kanıtlarını kullandıklarını test etti.
Akademisyenler, Avusturya üniversitesi TU Graz, Vrije Universiteit Amsterdam, Michigan Üniversitesi, Adelaide Üniversitesi, Belçika'daki KU Leuven, Worcester Polytechnic Institute, Almanya'daki Saarland Üniversitesi ve Almanya'daki güvenlik firmaları Cyberus, BitDefender, Qihoo360 ve Oracle'ın MDS açıklarını keşfetti .
Birden fazla araştırmacı bağımsız olarak Intel’in Haziran 2018’den başlayarak MSD açıklarını açıkladığını bildirdi, ancak Çip devi, tüm araştırmacılardan, şirket güvenlik açıkları için düzeltmeler yapana kadar bir yıldan fazla bir süredir bulgularını gizli tutmalarını istedi.

[ame]https://www.youtube.com/watch?v=KAgoDQmod1Y[/ame]


Intel, CPU bir güvenlik sınırını geçtiğinde tüm verileri arabelleklerden temizleyerek verilerin sızdırılamaması veya çalınmaması için, artık hem donanım hem de yazılımdaki MDS açıklarını gidermek için Microcode Updates (MCU) güncellemelerini yayınladı.
Her işletim sistemi, sanallaştırma satıcısı ve diğer yazılım üreticilerine, yamayı en kısa sürede uygulamak için şiddetle tavsiye edilir.
AMD ve ARM çipleri MDS saldırılarına karşı savunmasız değildir ve Intel, çipinin bazı modellerinin zaten bu kusurlara karşı donanım azaltma içerdiğini söylüyor.
Apple, macOS Mojave 10.14.5 ve dün yayınlanan Safari güncellemelerindeki güvenlik açığını gidermek için bir düzeltme yayımladığını söyledi.
Microsoft ayrıca MDS güvenlik açıklarını azaltmaya yardımcı olmak için yazılım güncelleştirmeleri yayımladı. Bazı durumlarda şirket, güncellemeleri yüklemenin performans üzerinde bir etkisi olacağını söylüyor.

Kaynak: https://thehackernews.com/2019/05/intel-processor-vulnerabilities.html
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.