1 puan yazan GN⁺ 2023-08-09 | 1 yorum | WhatsApp'ta paylaş
  • Kişisel ve bulut bilgisayarlarda kullanılan milyarlarca modern işlemcide tespit edilen kritik güvenlik açığı CVE-2022-40982 hakkında bir yazı
  • "Downfall" adı verilen bu açık, kullanıcıların aynı bilgisayarı paylaşan diğer kullanıcıların verilerine erişip çalabilmesine olanak tanıyor
  • Bu açık, Intel işlemcilerdeki bir bellek optimizasyon özelliğinin iç donanım kayıtlarını yazılıma istemeden açığa çıkarması nedeniyle ortaya çıkıyor
  • Yazar Daniel Moghimi, bellekte dağınık halde bulunan verilere hızlı erişim için tasarlanan Gather komutunun, spekülatif yürütme sırasında dahili vektör kayıt dosyasının içeriğini sızdırdığını keşfetti
  • Moghimi, bu açıktan yararlanmak için Gather Data Sampling (GDS) ve Gather Value Injection (GVI) tekniklerini tanıtıyor
  • Bu açık, 6. nesil Skylake'tan 11. nesil Tiger Lake'e kadar (dahil) Intel Core işlemcileri etkiliyor
  • Hacker'lar bu açığı parola ve şifreleme anahtarları gibi yüksek değerli kimlik bilgilerini hedef almak için kullanabilir
  • Bu açık, Intel CPU'larda bulunan ve kullanıcı verilerini her türlü kötü amaçlı yazılıma karşı koruyan bir donanım güvenlik özelliği olan Intel SGX için de geçerli
  • Intel, Downfall açığını hafifletmek için mikro kod güncellemeleri yayımlıyor, ancak bazı iş yüklerinde performans kaybı %50'ye kadar çıkabiliyor
  • Bu açık neredeyse bir yıl boyunca gizli tutuldu ve 24 Ağustos 2022'de Intel'e bildirildi
  • Yazar, diğer işlemci üreticileri ve tasarımcılarının güvenlik doğrulama ve testlerine daha fazla yatırım yapması gerektiğini öne sürüyor
  • Yazar, Downfall'u 9 Ağustos 2023'te BlackHat USA'da ve 11 Ağustos 2023'te USENIX Güvenlik Sempozyumu'nda sunmayı planlıyor
  • Downfall'un kodu GitHub'da erişilebilir durumda ve daha derinlemesine incelemek isteyenler için sunuluyor
  • "Downfall" adı, çoğu bilgisayardaki temel güvenlik sınırlarını yıktığını ve Meltdown ile Fallout (aka MDS) dahil önceki veri sızıntısı açıklarının devamı niteliğinde olduğunu ifade ediyor

1 yorum

 
GN⁺ 2023-08-09
Hacker News görüşleri
  • Dış araştırmacılar tarafından keşfedilip çip üreticileri tarafından yamalanan bir dizi Spectre saldırısına ilişkin bulguları ele alan bir makale.
  • Bu tür açıkların sık sık bağımsız araştırmacılar veya gruplar tarafından bulunmasına rağmen, çip üreticilerinin uzmanlığı ve kaynakları.
  • Orijinal gönderide verilen Intel makalesi bağlantısı yanlıştı, ancak doğru bağlantı yorumlarda paylaşıldı.
  • Tarayıcı tabanlı bir saldırı kanıtlanmadığı için, bu saldırıların tüm internet kullanıcılarını etkilediği iddiasına yönelik şüphecilik.
  • Aynı fiziksel işlemci çekirdeğinde iki güvenlik alanının kodunu çalıştırmanın sorun yaratabileceği ve bundan kaçınılması gerektiğine dair tartışma.
  • Bu açık, Intel'in Alder Lake, Raptor Lake ve Sapphire Rapids gibi daha yeni CPU'larını etkilemiyor.
  • Bu açık en az 9 yıldır var ve 2014 sonrası işlemcileri etkiledi.
  • Bu sorunu hafifletmek için Linux çekirdeği birleştirmesi sunuldu.
  • Google Cloud Platform (GCP) bu açığı zaten yamaladı.
  • Bu kusur, en fazla %50'ye varan ciddi performans düşüşüne yol açabilir ve modern Intel işlemcilerinin %70'ini etkiler.
  • Kusurun ciddiyetine rağmen, SolarWinds gibi örnekler anılarak karmaşık hileler gerektirmeyen saldırıların pratikliği konusunda şüphe dile getiriliyor.