Intel ciplerinin bazı ciddi “bellek sızıntısı” zafiyetlerine karşı savunmasız oldukları konusunda one surulen raporların aksine, guvenlik acıklarıyla ilgili tam teknik ayrıntılar ve 1995‘ten bu yana hemen hemen her modern işlemcinin birazdan bahsedeceğimiz acıklara karşı savunmasız olduğu ortaya cıktı.

Dun (03.01.2017) Google Project Zero tarafından acıklanan guvenlik acıkları, ureticiden veya işletim sisteminden bağımsız olarak hemen hemen tum PC’leri, dizustu bilgisayarları, tabletleri ve akıllı telefonu tehdit eden AMD, ARM ve Intel‘in de aralarında bulunduğu işlemcileri potansiyel olarak etkiliyor.

Bu donanım acıkları, Meltdown (CVE-2017-5754) ve Spectre (CVE-2017-5753 ve CVE-2017-5715) olarak adlandırılan iki tur saldırı bicimine kategorize edilerek, saldırganların bilgisayarlarda anlık olarak işlenen hassas verileri calmasına olanak verebilmektedir.

Her iki saldırı da, performansı en iyi duruma getirmek icin coğu modern işlemciler tarafından kullanılan bir teknik olan “speculative execution – spekulatif calıştırma” olarak bilinen yongalardaki bir ozellikten faydalanmaktadır.

Dolayısıyla, bu gibi spekulatif calıştırmanın, side-channel (yan kanal) saldırıları ile erişilebilen “CPU durumu cozulduğunde geri yuklenmeyen ve bilginin acığa cıkmasına neden olabilecek yan etkilere” sahip olması da mumkundur.

Meltdown Saldırısı

Meltdown, saldırganların yalnızca cekirdek belleğini değil aynı zamanda hedef makinelerin fiziksel belleğini ve dolayısıyla diğer programların ve işletim sisteminin tum sırlarını okumasına izin vermektedir.
“Meltdown, hedefin fiziksel hafızasını sızdırmak icin duzensiz calıştırmayı kullanan ilgili bir mikro mimari saldırı turudur.”

Meltdown, kullanıcı uygulamaları ve işletim sistemi arasındaki izolasyonu kırmak icin spekulatif calıştırmayı kullanıyor ve herhangi bir uygulamanın cekirdek icin ayrılan bellek de dahil olmak uzere tum sistem belleğine erişmesine izin veriyor.

“Meltdown, spekulatif olarak calıştırılan talimatların bellek korumasını atlayabileceği Intel işlemcilere ozgu bir yetki yukseltme acığını kullanmaktadır.”

Spectre Saldırısı

Spectre, bu acığın duzeltilmesi pek kolay gorunmuyor ve bu konunun tamamen ortadan kaldırılması icin işlemci mimarisinde değişikliklerin yapılmasını gerekmektedir. Bu ise uzunca bir surectir.

Spectre saldırısı, uygulamalar arasındaki izolasyonu kırarak, saldırgan kontrolundeki programın hatasiz programları kandırarak, o programları kendi hafızalarının istenen bolgelerini okumaya zorlayarak gizli verilerini sızdırmasını sağlıyor. Bu veriler daha sonra side-channel uzerinden de okunabiliyor. Cekirdekten kullanıcı programlarına, ayrıca sanallaştırma hypervisor’lerden konuk sistemlere kadar bilgi sızdırmak icin kullanılabilir.

Yayınlanan dokumanda “Native kod kullanarak surec izolasyon sınırlarını ihlal etmeye ek olarak, Spectre saldırıları aynı zamanda web tarayıcı sandbox’larını taşınabilir JavaScript kodunu bağlayarak ihlal edebilir. Tarayıcı surecinin calıştığı bellek alanında yer alan veriyi başarılı bir şekilde okuyan JavaScript programı da yazdık.” deniliyor.

“Meltdown saldırısının etkisini azaltmak icin yaygın şekilde uygulanan KAISER yaması, Spectre karşısında koruma sağlayamıyor.”

Onlem ve Yamalar

Bircok uretici/satıcı, bu saldırılar icin guvenlik yamaları hazır bulunduruyorlar.

Windows
Microsoft, Windows 10 icin bir out-of-band olarak yama guncellemesi yayınlarken, Windows’un diğer surumleri 9 Ocak 2018’de Salı gunu yama ekinde duzeltilecek.
MacOS
Apple, bu guvenlik acıklarının coğunu gecen ay MacOS High Sierra 10.13.2’de duzeltmişti, ancak MacOS 10.13.3 bu hafifletmeyi artıracak veya tamamlayacaktır.
Linux
Linux cekirdek geliştiricileri, cekirdeği tamamen ayrı bir adres alanına taşımak icin cekirdek sayfa-tablosu izolasyonunu (KPTI) uygulayarak yamaları da piyasaya surduler.
Android
Google, Android January guvenlik yaması guncelleştirmesinin bir parcası olarak Pixel ve Nexus kullanıcıları icin guvenlik yamaları yayımladı. Diğer kullanıcılar, aygıt ureticilerinin uyumlu bir guvenlik guncelleştirmesini yapmasını beklemek zorundalar.

Chrome kullanıcıları icin

Bu exploit, web sitesi aracılığıyla calıştırılabildiğinden, Chrome kullanıcıları bu kusurları gidermek icin cihazlarında “Site Isolation – Site İzolasyonu” ozelliğini acabilir.

Windows, Mac, Linux, Chrome OS veya Android‘de “Strict Site Isolation” ozelliğini nasıl değiştireceğiniz aşağıda acıklanmıştır:

chrome://flags/#enable-site-per-process bunu kopyalayıp Chrome web tarayıcınızın ustundeki URL alanına yapıştırın ve Enter tuşuna basın. Cıkan ekrandaki “Strict Site Isolation” ozelliğini
etkinleştirin. Etkinleştirme sonrasında Chrome’u yeniden başlatmanız gerekmektedir.

Alıntı.
__________________