Google, Intel CPU’larda, saldırganların savunmasız sistemlerde kod çalıştırmasına olanak verebilecek yeni bir güvenlik açığı keşfetti. Güvenlik açığı Google tarafından “Reptar” olarak adlandırıldı ve bulut bilişim ortamlarında kullanılanlar da dahil olmak üzere çok sayıda Intel CPU’yu etkiliyor.
Reptar Güvenlik Açığı Nedir?
Reptar, CVE-2023-23583 olarak takip edilen bir yan kanal güvenlik açığıdır. Saldırganların savunmasız bir sistemden bilgi sızdırmasına ve bunu kredi kartı numaraları, şifreler vb. gibi hassas verileri çalmak için kullanmasına olanak tanır.
Güvenlik açığı, Google’ın Bilgi Güvenliği Mühendisliği ekibi tarafından keşfedilerek Intel’e ve sektör ortaklarına sorun hakkında bilgi verildi ve güvenlik açığı kamuya açıklanmadan önce hafifletici önlemler uygulamaya konuldu.
Reptar Nasıl Keşfedildi?
Google’ın blog gönderisine göre, bir şirketin güvenlik araştırmacısı bunu CPU’nun gereksiz önekleri yorumlama biçiminde keşfetti ve bu durum başarıyla kullanılırsa saldırganların CPU’nun güvenlik sınırlarını aşmasına olanak tanıyor.
Bilginiz olsun diye söylüyorum, önekler kullanıcıların farklı özellikleri devre dışı bırakarak/etkinleştirerek talimatların nasıl davranacağını değiştirmesine olanak tanır. Mantıklı olmayan veya diğer öneklerle çelişen öneklere gereksiz önekler denir. Bu tür önekler genellikle göz ardı edilir.
Reptar nasıl çalışır?
Reptar, spekülatif yürütmenin Intel CPU’lar tarafından gerçekleştirilme biçimindeki bir sorundan yararlanarak çalışıyor. Spekülatif yürütme, CPU’ların talimatları tamamen doğrulanmadan önce yürütmesine olanak tanıyan bir tekniktir. Bu teknik zaman kazandırsa da CPU’ları yan kanal saldırılarına karşı savunmasız hale getirebilir.
Reptar güvenlik açığı, çok kiracılı sanallaştırılmış ortamlar için ciddi bir risktir; bu güvenlik açığından yararlanma, ana makinenin konuk makinede çökmesine neden olur ve bu da aynı ana bilgisayara bağlı diğer konuk makinelere hizmet reddine neden olur. Ayrıca ayrıcalık artışına veya bilgilerin ifşa edilmesine yol açabilir.
Çok kiracılı sanallaştırılmış bir ortamda, birden fazla kiracı aynı fiziksel donanımı paylaşır; dolayısıyla bir kiracıya Reptar bulaşırsa saldırgan aynı güvenlik açığı aracılığıyla diğer kiracıların verilerine erişebilir.
Foster City, California merkezli, çığır açıcı bulut tabanlı BT, güvenlik ve uyumluluk çözümleri sağlayıcısı Qualys’in Baş Tehdit İstihbaratı Analisti Aubrey Perin, sorun hakkında şunları söyledi: “Bir saldırgan test etmeye başlayabileceğinden, bu hata ciddi olabilir. rastgele görünen çıktılarda herhangi bir düzen olup olmadığını görmek için. Şu anki haliyle bu daha çok sistemleri çökertmek için kullanılabilecek bir tuhaflık gibi görünüyor.”
Bay Perin ayrıca şunu açıkladı: “Yama kataloğunu incelemeden bunun genellikle bulunan hatalar arasında atipik olduğunu söylemek zor. Çökmelere neden olabilecek bu durumda güvenlik ekiplerinin mutlaka yama uygulamasına öncelik vererek arıza riskini ortadan kaldırması gerekiyor.”
“Araştırmacılar genellikle ödül karşılığında güvenlik açıklarını her zaman buluyor ve sorumlu açıklama uygulamaları takip edildiğinde bu durum kullanıcılara fayda sağlıyor. Google, sorumlu açıklama konusunda çok iyi bir uygulayıcıdır ve yamalarla ilgili notlarda güvenlik açığını açıklayan araştırmacı veya kuruluşa sıklıkla referanslar bulabilirsiniz” diye ekledi.
Intel’in Yanıtı
Intel, sorunu doğrulamak için, sorunun bazı Intel işlemcilerde CPU’nun gereksiz önekleri işlemesindeki bir hatadan kaynaklandığını açıklayan bir öneri yayınladı. Şirket bu soruna yönelik bir yama yayınladı. CVSS puanı 8,8 olarak belirlendi ve Yüksek güvenlik açığı ilan edildi.
Bu CPU güvenlik açığı, 10. Nesil Intel® Core™ İşlemci Ailesi, 3. Nesil Intel® Xeon® Ölçeklenebilir İşlemci Ailesi, Intel® Xeon® D İşlemci ve 11. Nesil Intel® Core İşlemci Ailesi dahil olmak üzere çeşitli Intel masaüstü, mobil ve sunucu CPU’larını etkilemektedir. ve bulut bilişim ortamlarında kullanılan CPU’lar vb.
Şirket uzun vadeli bir düzeltme üzerinde çalışıyor. Bu arada kullanıcılara cihazlarına hemen yama yapmaları tavsiye ediliyor.
İLGİLİ MAKALELER
- Intel, Firmware Güncellemeleriyle ‘Çöküş’ Saldırısına Yanıt Veriyor
- Plundervolt: SGX verilerini tehdit eden Intel işlemcilere yönelik yeni bir saldırı
- Yüksek önemdeki Intel çip kusuru arabaları, tıbbi cihazları ve IoT cihazlarını savunmasız bıraktı