CISPA Helmholtz Bilgi Güvenliği Merkezi’ndeki bir grup siber güvenlik araştırmacısı, yakın zamanda beş ticari RISC-V CPU’da üç büyük güvenlik açığı tespit etti. Bunlar arasında, saldırganların ayrıcalıksız durumlardan herhangi bir fiziksel bellek konumuna keyfi veri yazmasına olanak tanıyan GhostWrite da yer alıyor.
GhostWrite, saldırganların bağlı aygıtlar da dahil olmak üzere seçilen fiziksel bellek konumlarına yazmalarına olanak tanıyan ayrıcalıksız bir talimat dizisidir.
Araştırmacılar, GhostWrite’ın fiziksel belleği nasıl okuyabileceğini ve bulut ortamlarında bile üç uçtan uca saldırı yoluyla keyfi makine modu kod yürütmeyi nasıl etkinleştirebileceğini gösteriyor. Ek olarak, RISCVuzz, kurtarılamaz bir CPU durmasına neden olan iki ayrıcalıksız “durdur ve ateş al” talimat dizisini ortaya koyuyor.
Linux çekirdek desteği sayesinde çok fazla ilgi gördü ve tüketici cihazları ve bulut platformları tarafından benimsendi. Ancak, RISC-V’nin esnek yapısı farklı özellikler ve güvenlik uygulamalarına sahip çeşitli donanım uygulamalarına yol açtı.
Ancak bu, kaynak kodları veya emülatörler hakkında bilgi sahibi olmadan da gerçekleştirilebilir. Modeller, mimari davranışlarını karşılaştırmak için farklı CPU bulanıklaştırması kullanılarak çeşitli satıcılardan seçilir.
Are you from SOC and DFIR Teams? – Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access
Teknik Analiz
RISC-V CPU’su T-Head XuanTie C910’da bulunan GhostWrite açığı, büyük bir güvenlik riski oluşturan bir donanım tasarım hatasıdır.
Bu, bulut ortamlarında çalışırken bile fiziksel belleğin okunmasını ve keyfi makine modu kodunun çalıştırılmasını mümkün kılar.
RISCVuzz tarafından ayrıca kurtarılamaz CPU durmalarına neden olabilecek iki ayrıcalıklı talimat dizisi bulundu ve bu durum RISC-V sistemlerinin uygulanmasında önemli güvenlik endişelerini ortaya çıkardı.
Çok az sistem yetkisine sahip saldırganlar bile herhangi bir belleği okuyup yazabilir ve ağ kartları gibi çevre birimlerine müdahale edebilir.
Ghostwrite, CPU’nun tüm dahili güvenlik kontrollerini ortadan kaldırarak saldırganların tüm sistem üzerinde mutlak kontrol sahibi olmasını sağlar.
Ancak bu güvenlik açığını daha da kötüleştiren şey, bu açığın düzeltilmesinin yaklaşık %50’lik bir fonksiyonlarını devre dışı bırakmayı gerektirmesi ve dolayısıyla uygunsuz bir önlem olmasıdır.
Büyük bilgi değerleriyle başa çıkmaya yardımcı olan RISC-V ISA’ya ek olarak, bu bozuk talimatlar, işletim sistemi ve donanım tarafından uygulanan sanal bellek korumalarını ve işlem izolasyonunu göz ardı ederek fiziksel bellekle ilgilenir.
Yan kanal veya geçici yürütme saldırılarının aksine GhostWrite, hatalı vektör genişletme talimatlarının neden olduğu doğrudan bir CPU hatasıdır.
GhostWrite, yazılım güncellemeleri kullanılarak düzeltilemeyen donanıma gömülü bir kusurdur. Bu, ayrıcalıksız saldırganların herhangi bir bellek konumuna yazmasına, güvenlik özelliklerini tamamen atlamasına ve kontrolsüz cihaz erişimi elde etmesine olanak tanır.
Ayrıca, bilgisayar korsanlarının bellek eşlemeli G/Ç (MMIO) yoluyla donanım aygıtlarını ele geçirmesine ve bu aygıtlarda keyfi komutlar yürütmesine olanak tanır.
İkinci exploit, GhostWrite tabanlı okuma işlevinin herhangi bir bellek içeriğini nasıl sızdırabileceğini gösterir. Bir yönetici güvenilir bir istemde gizli bir parola girdiğinde (sol), exploit (sağ) fiziksel belleği sayfa tablolarıyla doldurur.
Bu, 8 GB belleğe sahip bir sistemde birkaç saniye sürer. Daha sonra istismar, bu sayfa tablolarından birini değiştirmek için GhostWrite’ı kullanır ve gizli parolayı doğrudan fiziksel bellekten okumasına olanak tanır.
Aşağıda, tüm savunmasız cihazlardan bahsettik:
- Scaleway Elastic Metal RV1, çıplak metal C910 bulut örnekleri
- Lichee Kümesi 4A, hesaplama kümesi
- Lichee Kitap 4A, dizüstü bilgisayar
- Lichee Konsol 4A, minik dizüstü bilgisayar
- Lichee Pocket 4A, oyun konsolu
- Sipeed Lichee Pi 4A, tek kartlı bilgisayar (SBC)
- Süt-V Meles, SBC
- BeagleV-Önde, SBC
Raporda, RISC-V CPU’larının Differential Fuzz testlerinin, farklı işlemcilerde küçük programların sonuçlarını karşılaştırarak GhostWrite’ı ortaya çıkardığı belirtildi.
Ancak T-Head XuanTie C910 farklı davrandı, beklendiği gibi yürütülmesi bir istisna oluşturmadı, bunun yerine içine yasadışı olarak kodlanmış vektör depolama talimatını yürüttü.
Bu, sanal bellek koruma sistemlerini aşabilen doğrudan ciddi bir fiziksel bellek yazma hatası anlamına gelir.
Download Free Cybersecurity Planning Checklist for SME Leaders (PDF) – Free Download