İNTEL İŞLEMCİLERDE PERFORMANSI ETKİLEYEN DOWNFALL GÜVENLİK AÇIĞI KEŞFEDİLDİ

Haberi Sesli dinle
Getting your Trinity Audio player ready...

2015 – 2019 yılları arasında piyasaya sürülen Intel CPU sahipleri için potansiyel olarak endişe verici bir haber: Aynı bilgisayarı paylaşan saldırganların kullanıcılardan parolalar, şifreleme anahtarları, e-postalar ve daha fazlasını çalmasına izin verebilecek yeni bir güvenlik açığı keşfedildi.

Düzeltmeler yolda, ancak bazı durumlarda büyük bir performans darbesiyle gelebilirler.

Google araştırmacısı Daniel Moghimi, Downfall olarak adlandırılan yeni güvenlik açığını keşfetti. Moghimi, Intel işlemcilerdeki bellek optimizasyon özelliklerinin, dahili donanım kayıtlarını istemeden yazılıma açarak, güvenilmeyen yazılımların diğer programlar tarafından depolanan ve normalde erişilememesi gereken verilere erişmesine izin vermesinden kaynaklandığını yazıyor.

Moghimi, “Bellekteki dağınık verilere erişimi hızlandırmayı amaçlayan Gather talimatının, spekülatif yürütme sırasında dahili vektör kayıt dosyasının içeriğini sızdırdığını keşfettim” diye yazdı.

Araştırmacı, “Bellekte dağınık halde bulunan verilere erişmek için yapılan bellek işlemleri çok kullanışlıdır ve işleri hızlandırır, ancak işler ne zaman hızlansa bir tür optimizasyon vardır – tasarımcıların daha hızlı hale getirmek için yaptıkları bir şey,” diye ekledi. “Bu tür güvenlik açıkları üzerinde çalıştığım geçmiş deneyimlerime dayanarak, bu talimatla bir tür bilgi sızıntısı olabileceğine dair bir sezgim vardı.”

Downfall, AVX2 ve AVX-512 komut setlerine sahip işlemcileri etkiliyor. Bu da daha yeni 12. nesil Alder Lake, 13. nesil Raptor Lake ve Sapphire Rapids’in etkilenmediği anlamına geliyor. Ancak 11. nesil Rocket Lake ve Tiger Lake CPU’lara kadar olan 6. nesil Skylake işlemciler risk altındadır.

Bununla birlikte, Intel sunucu pazarında %70’ten fazla paya sahip olduğu için bu işlemcilerden birine sahip olmayanlar bile savunmasız olabilir. Araştırmacının belirttiği gibi, internetteki herkes büyük olasılıkla etkileniyor. “[…]” bulut bilişim ortamlarında, kötü niyetli bir müşteri Downfall güvenlik açığından faydalanarak aynı bulut bilgisayarını paylaşan diğer müşterilerden veri ve kimlik bilgilerini çalabilir.

Moghimi, Downfall’u başka bir kullanıcıdan 128-bit ve 256-bit AES anahtarlarını, Linux çekirdeğinden keyfi verileri çalarak ve yazdırılabilir karakterleri gözetleyerek göstermiştir.

Açığı Gather Data Sampling (GDS) olarak adlandıran Intel, halihazırda bir güvenlik danışmanlığı (INTEL-SA-00828) yayınlamış ve CVE-ID olarak CVE-2022-40982’yi ayırmıştır. Şirket, etkilenen çipler için toplama talimatlarının geçici sonuçlarını engelleyen ve saldırgan kodunun Gather’dan spekülatif verileri gözlemlemesini önleyen mikro kod yayınlıyor. Buradaki uyarı, Gather’ın bir programın kritik yürütme yolunda olup olmamasına bağlı olarak ek yükün %50’ye kadar çıkabileceğidir. Intel, çoğu iş yükü için performans düşüşü gözlemlemediğini söylüyor.

Mikro kodda hafifletmenin devre dışı bırakılmasına olanak tanıyan bir devre dışı bırakma mekanizması olacak ve böylece performans isabeteine kaçınılacak, ancak Moghimi bunun kötü bir fikir olduğunu söylüyor çünkü “iş yükünüz vektör talimatlarını kullanmasa bile, modern CPU’lar, Gather’dan yararlanan güvenilmeyen koda veri sızdıran bellek kopyalama ve kayıt içeriğini değiştirme gibi ortak işlemleri optimize etmek için vektör kayıtlarına güveniyor.”

Bu, birkaç hafta içinde gördüğümüz ikinci büyük güvenlik açığıdır. Zen 2 çekirdekli Ryzen 3000/4000/5000 CPU’ları ve Epyc kurumsal işlemcilerini etkileyen Zenbleed, parolalar ve şifreleme anahtarları gibi hassas verileri çalmak için kullanılabilir. Bu işlem uzaktan da gerçekleştirilebilir.

Kaynak: techspot.com

Bunları da sevebilirsiniz

Bir Cevap Yazın

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.