GhostWrite Güvenlik Açığı Bilgisayar Korsanlarının Bilgisayarın Belleğinin Herhangi Bir Bölümünü Okuyup Yazmasına İzin Veriyor


Sektör öyle bir hal aldı ki, açık ve genişletilebilir komut seti mimarisi (ISA) olan RISC-V artık CPU pazarını da istila ederek yeni katılımcılar için birçok fırsat yarattı.

Linux çekirdek desteğinin yanı sıra tüketici cihazları ve bulut platformları tarafından da benimsenmesiyle büyük ilgi gördü.

Ancak RISC-V’in esnek yapısı, farklı özelliklere ve güvenlik uygulamalarına sahip çeşitli donanım uygulamalarının ortaya çıkmasına yol açmıştır.

Ancak bu, kaynak kodları hakkında herhangi bir bilgi sahibi olmadan veya emülatörler kullanmadan da gerçekleştirilebilir. Modeller, mimari davranışlarını karşılaştırmak için farklı CPU bulanıklaştırması kullanılarak çeşitli satıcılardan seçilir.

CISPA Helmholtz Bilgi Güvenliği Merkezi’ndeki bir grup siber güvenlik araştırmacısı yakın zamanda GhostWrite da dahil olmak üzere beş ticari RISC-V CPU’da üç büyük güvenlik açığı tespit etti; bu açıkta saldırganlar ayrıcalıksız durumlardan herhangi bir fiziksel bellek konumuna keyfi veri yazabiliyor.

Teknik Analiz

Bu, bulut ortamlarında çalışırken bile fiziksel belleği okumayı ve keyfi makine modu kodunu çalıştırmayı mümkün kılar.

RISCVuzz tarafından ayrıca kurtarılamaz CPU durmalarına neden olabilecek iki ayrıcalıklı talimat dizisi bulundu ve bu durum RISC-V sistemlerinin uygulanmasında önemli güvenlik endişelerini ortaya çıkardı.

RISC-V CPU’su T-Head XuanTie C910’da bulunan GhostWrite hatası, büyük bir güvenlik riski oluşturan bir donanım tasarım hatasıdır.

Are you from SOC and DFIR Teams? Analyse Malware Incidents & get live Access with ANY.RUN -> Get 14 Days Free Access

Çok az sistem yetkisine sahip saldırganlar bile herhangi bir belleği okuyup yazabilir ve ağ kartları gibi çevre birimlerine müdahale edebilir.

Ghostwrite, CPU’nun tüm dahili güvenlik kontrollerini ortadan kaldırarak saldırganların tüm sistem üzerinde mutlak kontrole sahip olmasını sağlar.

Ancak bu güvenlik açığını daha da kötüleştiren şey, bu açığın düzeltilmesinin yaklaşık %50’lik bir fonksiyonlarını devre dışı bırakmayı gerektirmesi ve dolayısıyla uygunsuz bir önlem olmasıdır.

Büyük bilgi değerleriyle başa çıkmaya yardımcı olan RISC-V ISA’ya ek olarak, bu bozuk talimatlar, işletim sistemi ve donanım tarafından uygulanan sanal bellek korumalarını ve işlem izolasyonunu göz ardı ederek fiziksel bellekle ilgilenir.

Ancak yan kanal veya geçici yürütme saldırılarının aksine GhostWrite, hatalı vektör genişletme talimatlarının neden olduğu doğrudan bir CPU hatasıdır.

GhostWrite, yazılım güncellemeleriyle düzeltilemeyen, donanıma gömülü bir kusurdur.

Bu, ayrıcalıksız saldırganların herhangi bir bellek konumuna yazmasına, güvenlik özelliklerini tamamen atlatmasına ve cihazlara kontrolsüz erişim elde etmesine olanak tanır.

Ayrıca, bilgisayar korsanlarının bellek eşlemeli G/Ç (MMIO) yoluyla donanım aygıtlarını ele geçirmesine ve bu aygıtlarda keyfi komutlar yürütmesine olanak tanır.

Aşağıda tüm savunmasız cihazları belirttik:

  • Scaleway Elastic Metal RV1, çıplak metal C910 bulut örnekleri
  • Lichee Kümesi 4A, hesaplama kümesi
  • Lichee Kitap 4A, dizüstü bilgisayar
  • Lichee Konsol 4A, minik dizüstü bilgisayar
  • Lichee Pocket 4A, oyun konsolu
  • Sipeed Lichee Pi 4A, tek kartlı bilgisayar (SBC)
  • Süt-V Meles, SBC
  • BeagleV-Önde, SBC

RISC-V CPU’larının farklı bulanıklık testleri, farklı işlemcilerdeki küçük programların sonuçlarını karşılaştırarak GhostWrite’ı ortaya çıkardı.

Farklı CPU Fuzz Testi (Kaynak – GhostWriteAttack)

Ancak T-Head XuanTie C910 farklı davrandı, beklendiği gibi yürütülmesi bir istisna oluşturmadı, bunun yerine içine yasadışı olarak kodlanmış vektör depolama talimatını yürüttü.

Bu, sanal bellek koruma sistemlerini aşabilen ciddi bir doğrudan fiziksel bellek yazma hatası olduğu anlamına gelir.

Download Free Cybersecurity Planning Checklist for SME Leaders (PDF) – Free Download



Source link