macOS Çekirdek Güvenliğine Çığır Açan Saldırı


Araştırmacılar yeni bir saldırı keşfettiler Sistem ÇarpışmalarıApple Silicon işlemcilerde çalışan macOS sistemlerini hedef alan bir saldırı. Bu saldırı, aşağıdakiler gibi kritik güvenlik önlemlerini atlamak için sistem çağrılarındaki spekülatif yürütme açıklarından yararlanır: Çekirdek Adres Alanı Düzeni Rastgeleleştirme (KASLR) ve çekirdek izolasyonu. Önemli bir savunma mekanizması olan KASLR, çekirdeğin bellek düzenini rastgele hale getirerek saldırganların belirli işlevlerin veya veri yapılarının konumunu tahmin etmesini zorlaştırır. Saldırganlar, KASLR’ı kırarak diğer güvenlik açıklarından daha kolay yararlanarak macOS sistem güvenliğini önemli ölçüde tehlikeye atabilir.


Teknik Detaylar: SysBumps Nasıl Çalışır?

  1. Spekülatif İnfazdan Yararlanmak:
    • Spekülatif yürütme, modern işlemcilerde talimatları ihtiyaç duyulmadan önce tahmin eden ve yürüten bir performans optimizasyon tekniğidir.
    • SysBumps, macOS sistem çağrılarındaki dal tahmincilerini yanlış eğiterek Spectre saldırısına benzer güvenlik açıklarından yararlanıyor ve geçersiz girişlerin geçici olarak yürütülmesine neden oluyor.
    • Bu spekülatif bellek erişimleri, çekirdek yalıtımı etkinleştirildiğinde bile Çeviri Görünüm Arabelleğinde (TLB) izler bırakır.
  2. TLB Yan Kanal Analizi:
    • Saldırı şunu kullanıyor: prime+teknik prob TLB durumundaki değişiklikleri izlemek için.
    • Saldırgan, erişim gecikmesini ölçerek geçerli ve geçersiz çekirdek adreslerini ayırt edebilir ve çekirdeğin bellek düzenini çıkarabilir.
  3. KASLR’ı kırmak:
    • SysBumps, geçerli çekirdek adres bölgelerini kademeli olarak haritalandırarak çekirdeğin temel adresini yüksek doğrulukla belirler.
    • Bu, saldırganların KASLR’yi atlamasına ve çekirdek belleğine ilişkin ayrıntılı bilgiler elde etmesine olanak tanıyarak daha fazla istismarın önünü açıyor.

Temel Bulgular

  • Araştırma Kore Üniversitesi’nden bir ekip tarafından yürütüldü ve başlıklı makalelerinde ayrıntılı olarak anlatıldı. “SysBumps: Apple Silicon için macOS’ta KASLR’yi Kırmak İçin Sistem Çağrılarında Spekülatif Yürütmeden Yararlanma.”
  • Saldırı çeşitli platformlarda gösterildi M serisi işlemciler ve ortalama bir başarı oranına ulaştı %96,28 çekirdek temel adresinin belirlenmesinde, yaklaşık yürütme süresiyle 3 saniye.
  • SysBumps saldırısı, mevcut çekirdek izolasyon tekniklerini atlayarak Apple’ın özel ARM tabanlı çipleri tarafından desteklenen macOS sistemlerindeki önemli güvenlik açıklarını ortaya çıkarıyor.

Güvenlik Etkileri

  1. Kritik Korumaları Atlamak:
    • KASLR, modern işletim sistemlerinde temel bir güvenlik özelliğidir. Bunu kırmak, sistemleri ayrıcalık yükseltme ve kod ekleme dahil olmak üzere çok çeşitli saldırılara maruz bırakır.
  2. Azaltmadaki Zorluklar:
    • Saldırı, macOS’ta uygulanan mevcut spekülatif yürütme savunmalarındaki sınırlamaları vurguluyor.
    • Çekirdek yalıtımı gibi mevcut azaltımlar bu tür yan kanal analizlerini önlemek için yetersizdir.
  3. Daha Geniş Sektör Kaygıları:
    • SysBumps, Apple’ın özel silikonunun güvenliği ve performansı güvenlikten önce önceliklendiren mikro mimari optimizasyonların etkinliği hakkında soruları gündeme getiriyor.
    • Diğer teknoloji şirketleri ARM tabanlı işlemcileri benimserken, SysBumps’tan alınan derslerin sektörde yankı bulması muhtemel.

Önerilen Karşı Tedbirler

Araştırmacılar aşağıdaki hafifletme stratejilerini önerdiler:

  1. Veri TLB’sini Bölümlendirme:
    • Çekirdek adres bilgilerinin sızmasını azaltmak için kullanıcı ve çekirdek alanı için ayrı TLB girişleri.
  2. TLB Davranışını Değiştirme:
    • TLB’nin geçersiz adresleri önbelleğe almasını veya tespit edilebilir izler üretmesini önleyin.
  3. Kodun Yeniden Sıralanması:
    • Çekirdek adreslerinin spekülatif olarak yürütülmesini önlemek için hassas talimatları yeniden sıralayın.
  4. Firmware ve Yazılım Güncellemeleri:
    • Apple, temel nedeni araştırıyor ve gelecekteki macOS güncellemelerinde bu güvenlik açığını gidermesi bekleniyor.

Kullanıcılar Ne Yapmalı?

  1. Sistemleri Güncel Tutun:
    • Apple, SysBumps ve ilgili güvenlik açıklarına yönelik yamalar yayınladıkça macOS’a düzenli olarak güvenlik güncellemeleri uygulayın.
  2. Güncellemeleri İzle:
    • Azaltma konusunda rehberlik için Apple’ın ve siber güvenlik kuruluşlarının duyurularını takip edin.
  3. Maruziyeti Sınırla:
    • Kötüye kullanım riskini azaltmak için sistemlere fiziksel ve uzaktan erişimin sıkı bir şekilde kontrol edildiğinden emin olun.

SysBumps saldırısı, spekülatif yürütme güvenlik açıklarından yararlanma konusunda önemli bir ilerlemeyi temsil ediyor. KASLR gibi kritik çekirdek güvenlik mekanizmalarını kırarak işletim sistemi savunmasında sürekli inovasyon ihtiyacını vurguluyor. Apple konuyu araştırırken, daha geniş teknoloji endüstrisinin işlemci tasarımında performans ve güvenlik arasındaki dengeyle uğraşması gerekiyor. SysBumps, en güvenli sistemlerin bile sürekli dikkat ve proaktif savunma stratejileri gerektirdiğini hatırlatır.



Source link