AMD’nin Zen 2 mimarisi tabanlı işlemcilerinde, şifreleme anahtarları ve parolalar gibi hassas verileri çıkarmak için kullanılabilecek yeni bir güvenlik açığı keşfedildi.
Google Project Zero araştırmacısı Tavis Ormandy tarafından keşfedilen kusur – kod adı zenci ve CVE-2023-20593 olarak izlenir (CVSS puanı: 6.5) – saniyede çekirdek başına 30 kb hızında veri hırsızlığına izin verir.
Sorun, modern CPU’larda yaygın olarak kullanılan optimizasyon tekniğinin CPU kayıtlarından kriptografik anahtarlara erişmek için kötüye kullanıldığı, spekülatif yürütme saldırıları adı verilen daha geniş bir zayıflık kategorisinin bir parçasıdır.
AMD bir danışma belgesinde “Belirli mikro mimari koşullar altında, ‘Zen 2’ CPU’larındaki bir kayıt 0’a doğru yazılmayabilir.” “Bu, başka bir işlemden ve/veya iş parçacığından gelen verilerin YMM kaydında saklanmasına neden olabilir ve bu da bir saldırganın hassas bilgilere potansiyel olarak erişmesine izin verebilir.”
Web altyapı şirketi Cloudflare, saldırının bir web sitesindeki JavaScript aracılığıyla uzaktan bile gerçekleştirilebileceğini ve böylece bilgisayara veya sunucuya fiziksel erişim ihtiyacını ortadan kaldırabileceğini kaydetti.
İçeriden Gelen Tehditlere Karşı Kalkan: SaaS Güvenlik Duruş Yönetiminde Ustalaşın
İçeriden gelen tehditler konusunda endişeli misiniz? Seni koruduk! SaaS Güvenlik Duruş Yönetimi ile pratik stratejileri ve proaktif güvenliğin sırlarını keşfetmek için bu web seminerine katılın.
Bugün katıl
Cloudflare araştırmacıları Derek Chamorro ve Ignat Korchagin, “Vektörleştirilmiş işlemler, YMM kayıtları kullanılarak büyük bir verimlilikle yürütülebilir,” dedi. “Büyük miktarda veriyi işleyen uygulamalar, bunlardan önemli ölçüde kazanç sağlar, ancak bunlar giderek artan bir şekilde kötü niyetli etkinliklerin odak noktası haline gelir.”
“Bu saldırı, yanlış tahmin edilen bir komutu zorlamak için kayıt dosyalarını manipüle ederek çalışır. Kayıt dosyası, aynı fiziksel çekirdek üzerinde çalışan tüm işlemler tarafından paylaşıldığı için, bu istismar, CPU ile bilgisayarın geri kalanı arasında aktarılan verileri izleyerek en temel sistem işlemlerini bile gizlice dinlemek için kullanılabilir” diye eklediler.
Hatanın vahşi ortamda istismar edildiğine dair bir kanıt olmasa da, mikro kod güncellemelerinin, orijinal ekipman üreticileri (OEM’ler) aracılığıyla kullanıma sunuldukları anda ve olası riskleri azaltmak için uygulanması önemlidir.