Black Hat USA 2024: Kritik RISC-V CPU güvenlik açığı keşfedildi. GhostWrite olarak adlandırılan; saldırganlar bu açığı kullanarak bellekten hassas verileri çalabilir. Bu donanım hatasının güvenliği nasıl tehdit ettiğini ve bir düzeltmenin potansiyel performans etkisini öğrenin.
“GhostWrite” olarak adlandırılan yeni keşfedilen bir donanım açığı, RISC-V işlemcilerinin güvenliğine ışık tuttu. CISPA Helmholtz Bilgi Güvenliği Merkezi’nden araştırmacılar, Black Hat USA 2024 konferansında açığı ifşa ederek, saldırganların CPU’nun belleğinden hassas verileri nasıl çıkarabileceğini ortaya koydu.
Araştırmacılar Fabian Thomas ve Michael Schwarz, Alibaba yan kuruluşu T-Head’in XuanTie C906, C908 ve C910 CPU’larında üç mimari güvenlik açığı keşfetti. C910’u etkileyen GhostWrite (PDF), ayrıcalıksız kullanıcıların verileri doğrudan fiziksel bellekte değiştirmesine ve sabit diskler ve çevre birimleriyle etkileşime girmesine izin verdiği için en etkili olanıdır; oysa C906 ve C908 ile ilgili kusurlar hizmet reddi saldırıları için kullanılabilir ve sistem çökmelerine neden olabilir.
GhostWrite, işlemcinin bellek yönetim sistemindeki bir zayıflıktan yararlanarak saldırganlara bir cihazın fiziksel belleğine sınırsız erişim sağlar, kritik güvenlik önlemlerini atlatır ve hassas verileri potansiyel olarak tehlikeye atar. Rowhammer gibi önceki saldırıların aksine, GhostWrite çipe fiziksel erişim gerektirmez.
Bunun yerine, sanal bellek tablosunu manipüle etmek için kötü amaçlı bir işlemden yararlanır ve belirli fiziksel bellek adreslerine yetkisiz erişim sağlar. GhostWrite, XuanTie C910’daki fiziksel belleğe tam okuma-yazma erişimi sağlayabilir. Bu, saldırganların özel anahtarlar ve oturum açma kimlik bilgileri gibi hassas verileri çalmasına olanak tanır.
Bu güvenlik açığının en endişe verici yönü, bir düzeltmenin potansiyel performans etkisidir. GhostWrite saldırılarını engellemek için gereken belirli uzantıları devre dışı bırakmak, %50’lik büyük bir performans düşüşüne neden olabilir ve bu da çipin yeteneklerini önemli ölçüde sınırlayabilir.
Bu sorunların kökü, özelleştirme ve yeniliğe izin veren ancak aynı zamanda tutarlı güvenlik standartlarını sürdürmede zorluklar ortaya çıkaran RISC-V’nin açık kaynaklı yapısında yatmaktadır. Özel uzantılar için merkezi bir kayıt defterinin olmaması, farklı üreticilerin aynı talimatı farklı sonuçlarla uygulayabilmesi nedeniyle sorunu daha da kötüleştirir.
Bu güvenlik açıklarını ortaya çıkarmak için araştırmacılar, beklenmeyen davranışlar için birden fazla RISC-V CPU’yu sistematik olarak test eden RISCVuzz adlı yeni bir bulanıklaştırma tekniği geliştirdiler. Bu yaklaşım, T-Head’in işlemcilerindeki kritik kusurları belirlemede başarılı oldu.
GhostWrite ve C908 güvenlik açıkları, çekirdek CPU’ları kullanılamaz hale getiren vektör uzantısını devre dışı bırakarak hafifletilebilir. Ancak, C906 için uygulanabilir bir hafifletme belirlenmemiştir. Kusurlar Nisan 2024’te T-Head ve bulut hizmeti sağlayıcısı Scaleway’e açıklandı, ancak bu sorunları hafifletmek için hiçbir güncelleme yapılmadı.
GhostWrite ve diğer güvenlik açıklarının keşfi endişe verici olsa da, RISC-V ekosisteminin hala nispeten genç olduğunu belirtmek önemlidir. Sektör, gelecekte benzer olayları önlemek için sağlam güvenlik standartları ve test metodolojileri oluşturmak için iş birliği yapmalıdır.
İLGİLİ KONULAR
- iPhone Casus Yazılımı Gizli Çip Özelliğini Kullanıyor
- Intel çip kusuru arabaları, tıbbi cihazları ve IoT cihazlarını savunmasız bıraktı
- 400 çip kusuru 3 milyar Android telefonu casusluk aracına dönüştürebilir
- ABD’li firmaların kullandığı sunucularda Çin’e ait gözetleme çipleri bulundu
- Intel çip açığı “Foreshadow”, veri çıkarmak için SGX teknolojisine saldırıyor