- Kişisel ve bulut bilgisayarlarda kullanılan milyarlarca modern işlemcide tespit edilen kritik güvenlik açığı CVE-2022-40982 hakkında bir yazı
- "Downfall" adı verilen bu açık, kullanıcıların aynı bilgisayarı paylaşan diğer kullanıcıların verilerine erişip çalabilmesine olanak tanıyor
- Bu açık, Intel işlemcilerdeki bir bellek optimizasyon özelliğinin iç donanım kayıtlarını yazılıma istemeden açığa çıkarması nedeniyle ortaya çıkıyor
- Yazar Daniel Moghimi, bellekte dağınık halde bulunan verilere hızlı erişim için tasarlanan Gather komutunun, spekülatif yürütme sırasında dahili vektör kayıt dosyasının içeriğini sızdırdığını keşfetti
- Moghimi, bu açıktan yararlanmak için Gather Data Sampling (GDS) ve Gather Value Injection (GVI) tekniklerini tanıtıyor
- Bu açık, 6. nesil Skylake'tan 11. nesil Tiger Lake'e kadar (dahil) Intel Core işlemcileri etkiliyor
- Hacker'lar bu açığı parola ve şifreleme anahtarları gibi yüksek değerli kimlik bilgilerini hedef almak için kullanabilir
- Bu açık, Intel CPU'larda bulunan ve kullanıcı verilerini her türlü kötü amaçlı yazılıma karşı koruyan bir donanım güvenlik özelliği olan Intel SGX için de geçerli
- Intel, Downfall açığını hafifletmek için mikro kod güncellemeleri yayımlıyor, ancak bazı iş yüklerinde performans kaybı %50'ye kadar çıkabiliyor
- Bu açık neredeyse bir yıl boyunca gizli tutuldu ve 24 Ağustos 2022'de Intel'e bildirildi
- Yazar, diğer işlemci üreticileri ve tasarımcılarının güvenlik doğrulama ve testlerine daha fazla yatırım yapması gerektiğini öne sürüyor
- Yazar, Downfall'u 9 Ağustos 2023'te BlackHat USA'da ve 11 Ağustos 2023'te USENIX Güvenlik Sempozyumu'nda sunmayı planlıyor
- Downfall'un kodu GitHub'da erişilebilir durumda ve daha derinlemesine incelemek isteyenler için sunuluyor
- "Downfall" adı, çoğu bilgisayardaki temel güvenlik sınırlarını yıktığını ve Meltdown ile Fallout (aka MDS) dahil önceki veri sızıntısı açıklarının devamı niteliğinde olduğunu ifade ediyor
1 yorum
Hacker News görüşleri