- ‘Çöküş’ Saldırısı Ortaya Çıktı: Google araştırmacıları, Intel işlemcileri hedef alan ve bellek optimizasyonu güvenlik açığını (CVE-2022-40982) ortaya çıkaran “Downfall” adlı yeni bir yan kanal saldırısını ortaya koyuyor.
- Bulut Etkisi: Saldırı, bulut ortamlarına yayılarak saldırganların paylaşılan bulut bilgisayarlardan veri çıkarmasını sağlayarak veri ihlali risklerini yoğunlaştırıyor.
- Bellek Optimizasyonu Hatası: Güvenlik açığı, Intel işlemcilerinin bellek optimizasyon özelliklerinden kaynaklanır ve yanlışlıkla yazılıma dahili donanım kayıtlarını gösterir.
- Saldırı Teknikleri: Saldırı, CPU verilerini çalmak ve mikro mimari veri enjeksiyonlarını manipüle etmek için Gather Data Sampling (GDS) ve Gather Value Injection (GVI) kullanır.
- Azaltmalar ve Etkileri: Intel, güvenlik açığını gidermek için üretici yazılımı güncellemeleriyle yanıt verir, ancak performans yüküyle ilgili endişeler devam eder. “Çöküş”, modern mikroişlemcilerin güvenlik açığının altını çiziyor ve endüstri çapındaki endişelerle rezonansa giriyor.
Google araştırmacıları, Intel işlemcileri hedef alan “Downfall” olarak bilinen yeni bir yan kanal saldırısını ortaya çıkardı. Google kıdemli araştırma bilimcisi Daniel Moghimi tarafından keşfedilen bu saldırı, Intel işlemcilerdeki bir bellek optimizasyon özelliğinden yararlanan ve CVE-2022-40982 olarak izlenen bir güvenlik açığını ortaya çıkarıyor.
Downfall, etkilenen cihaz kullanıcılarının şifreleri ve şifreleme anahtarları dahil olmak üzere hassas bilgilerine erişmek için yerel saldırganlar veya kötü amaçlı yazılımlar tarafından istismar edilebilecek saldırılar ligine katılıyor.
Moghimi’nin bulguları, Intel işlemcilerin rahatsız edici bir yönünü ortaya çıkararak, Downfall gibi geçici yürütme saldırılarının erişimlerini bulut ortamlarına kadar genişlettiğini ortaya koyuyor. Bu, kötü niyetli aktörlerin aynı bulut bilgisayarı paylaşan diğer kullanıcılardan veri çalmasını sağlayarak veri ihlallerinin risklerini önemli ölçüde artırır.
Altta yatan kusur, Intel işlemcilerde bulunan ve dahili donanım kayıtlarını yanlışlıkla yazılıma ifşa eden bellek optimizasyon özelliklerinden kaynaklanmaktadır. Bu teşhir, yetkisiz yazılımların bu tür erişimlerden korunması gereken verilere erişimini kolaylaştırır.
Bu senaryodaki en önemli suçlu, dağınık bellek verilerinin alınmasını hızlandırmayı amaçlayan “Topla” komutudur. Ancak Moghimi, bu talimatın spekülatif yürütme sırasında dahili vektör kayıt dosyasının içeriğini nasıl sızdırdığını ve böylece siber suçlular için yollar açtığını ustaca gösterdi.
Downfall (araştırma makalesi PDF) istismarının bir parçası olarak iki özel saldırı tekniği geliştirildi: Veri Örneklemeyi Topla (GDS) ve Gather Value Injection (GVI). İlk yöntem, CPU bileşenlerinden veri hırsızlığını kolaylaştırırken, ikincisi, mikro mimari veri enjeksiyonları için veri sızıntılarını manipüle eder. GDS’nin pratikliği, Moghimi’nin OpenSSL’den şifreleme anahtarlarını çalabilen bir kavram kanıtı (PoC) istismarı oluşturmasıyla vurgulanır.
Bu klip, saldırıların başka bir kullanıcıdan 128 bit ve 256 bit AES anahtarlarını nasıl çalabileceğini gösterir:
Özellikle, Düşüş saldırısı, uç nokta cihazları ve bulut altyapısı arasında ayrım yapmaz. Bulut ortamları olası saldırılar için daha geniş bir ortam sağlarken Moghimi, Downfall’ın kişisel bilgisayarlar için oluşturduğu önemli tehdidin altını çizdi. Teorik olarak, istismar bir web tarayıcısı aracılığıyla bile yürütülebilir, ancak bu olasılık daha fazla araştırma ve doğrulama gerektirebilir.
Çöküşün yol açacağı yaklaşan tehditlere karşı koymak için Intel, bir güvenlik danışma belgesi yayınlayarak ve aygıt yazılımı güncellemeleri yayınlayarak hızla yanıt verdi. Bu azaltmalar, Intel’in “orta önemde” olarak sınıflandırdığı CVE-2022-40982’yi ele almak için tasarlanmış mikro kod güncellemeleri olarak gelir.
Güncellemeler, bazı iş yüklerinde %50’ye kadar çıkabilen potansiyel performans ek yüküyle birlikte gelmelerine rağmen, Toplama talimatına özgü veri sızıntısını engellemeyi amaçlar. Bu dezavantaja rağmen uzmanlar, potansiyel ihlallere karşı koruma sağlamak için bu düzeltmelerin uygulanmasını oybirliğiyle savunuyorlar.
Çökme saldırısı modern mikroişlemcilerin savunmasızlığını vurguladığından, Intel’in yakın zamandaki sıkıntıları münhasır değil. Özellikle Google araştırmacıları, AMD Zen 2 işlemcilerini etkileyen bir güvenlik açığı olan “Zenbleed”i de ortaya çıkardı ve bu tür güvenlik açıklarının sektördeki daha geniş etkilerini yineledi.
Downfall’ın ifşası, ETH Zürih’teki araştırmacılar tarafından “Inception” adlı başka bir işlemci güvenlik açığının ifşasıyla aynı zamana denk geliyor. Başlangıç, AMD Zen işlemcilerle çalışan cihazları hedefleyerek, saldırganların hassas verilere erişmek için CPU’nun tahmine dayalı algoritmalarını manipüle etmesine olanak tanır.
İLGİLİ MAKALELER
- Bilgisayar korsanları Apple’ın M1 Çipini Mac Kötü Amaçlı Yazılımla Hedefliyor
- Intel çip kusuru arabaları, tıbbi cihazları ve IoT cihazlarını savunmasız bıraktı
- Intel çip kusuru “Foreshadow”, verileri ayıklamak için SGX teknolojisine saldırır
- Microsoft, Lenovo ve Samsung Cihazlarını Etkileyen Chip Kusurları
- Tüm Nintendo Switch Konsolları Düzeltilemez Çip Düzeyinde Kusur İçerir