BLACK HAT USA – Las Vegas – 9 Ağustos Çarşamba Intel işlemcilerde çalışan milyarlarca bilgisayar, bir bilgisayarı veya bulut ortamını paylaşan kullanıcılar arasındaki veri sızıntısına karşı savunmasızdır. Diğer satıcılar tarafından geliştirilen CPU’lar da açığa çıkabilir. Bu, çoğu yonga üreticisinin sunduğu donanım izolasyonunun istismar edilebilir eksikliğini gösteren bir güvenlik açıkları sınıfıdır.
İçinde Black Hat’ta 9 Ağustos’ta bir sunumGoogle’da kıdemli araştırmacı bilim adamı Daniel Moghimi, “Downfall” adlı iki ilgili saldırı yöntemini ortaya çıkardı. CVE-2022-40982, yeni ortaya çıkan orta önem dereceli bir güvenlik açığı. Hata, yanlışlıkla dahili donanım kayıtlarını sızdıran Intel CPU’lardaki bir bellek optimizasyon özelliğinden kaynaklanmaktadır. Belirli bir talimattan yararlanarak – “topla” – paylaşılan bir bilgi işlem ortamındaki kötü niyetli bir aktör, bankacılık ayrıntıları, şifreleme anahtarları veya çekirdek içindeki bilgiler gibi diğer kullanıcılara ve uygulamalara ait verilere erişim sağlayabilir.
Düşüş, 2014 ile 2021 yılları arasında üretilmiş Intel işlemcileri çalıştıran tüm cihazları etkiler (Intel, güvenliği ihlal edilmiş ve edilmemiş modellerin tam listesini sunmuştur) güvenlik açığı danışmanlığında).
Moghimi, Dark Reading’e “Yalnızca en yeni 12. nesil Intel CPU’lar etkilenmiyor, ancak bunlar 2022-23’te bulutta ve tüketici cihazlarında neredeyse hiç yer almadı.”
Dünyadaki bilgisayarlardan kaçının Downfall’dan etkilendiğini ölçmek göz korkutucu bir iştir. Çünkü Intel kontrolleri CPU’lar için küresel pazar payının çoğunluğuMoghimi, etkilenen 1,5 ila 2 milyar cihaz olduğunu ve bunun bile tüm kapsamı kapsamayabileceğini tahmin ediyor.
“Yalnızca Intel’in bu bulgudan doğrudan etkilendiğini iddia ediyorum, ancak diğer CPU satıcılarının da benzer sorunları olabilir” diye ekliyor. Aslında, Downfall’ı keşfettikten sonra, başka bir Google araştırmacısı “Zenbleed”i ortaya çıkardı, Intel’in rakibi AMD tarafından geliştirilen işlemcileri etkileyen benzer bir bulgu.
Intel’in Düşüşü Açıklandı
Çöküş, aslında Intel x86 işlemcilerinin bellek optimizasyon özelliğinden kaynaklanır – tek yönerge, çoklu veri (SIMD) kayıt arabelleği. SIMD kayıt arabelleği, farklı uygulamalardan gelen verileri depolayarak daha hızlı paralel işleme sağlar.
Moghimi, işlemcinin dağınık verileri bellekten verimli bir şekilde toplamasını sağlayan “topla” talimatıyla, bir kullanıcı veya uygulama adına bir başkası tarafından kayıtta saklanan verilere erişebileceğini keşfetti. “Toplama”dan yararlanmak için iki teknik geliştirdi: Veri Örneklemeyi Topla (GDS) ve Değeri Topla Enjeksiyonu (GVI).
“GDS son derece pratik” diye konuştu. Black Hat oturumundan önce yayınlanan bir blog yazısında yazdı. “OpenSSL’den şifreleme anahtarlarını çalan uçtan uca bir saldırı geliştirmek iki haftamı aldı” ve yöntemin “çoğu bilgisayardaki temel güvenlik sınırlarını aştığını” da sözlerine ekledi.
Her türlü saldırı bu öncülden kaynaklanabilir. Bir bilgisayar korsanı, aynı bulut ortamındaki diğer kullanıcılardan veri çalmak için “toplamayı” kullanabilir. Veya kötü amaçlı bir uygulama, aynı makinede yüklü diğer uygulamalarda depolanan her türlü hassas bilgiyi çalmak için kullanabilir.
Saldırı yalnızca tek bir işlemci çekirdeğini paylaşan kullanıcılar arasında gerçekleşse de, Moghimi “teorik olarak, bu güvenlik açığından Web tarayıcısından uzaktan yararlanmanın mümkün olduğunu” kaydetti.
Düşüş Hatası Düzeltilebilir mi? Tam olarak değil
Moghimi, geçen Ağustos ayında Çöküş’ü Intel’e açıkladığından beri, şirket bir düzeltme üzerinde çalışıyor. şirket nihayet Salı günü bir yama yayınladı“topla” talimatını manipüle ederek sağlanan gücü sabitleyin.
Ancak Moghimi’nin bakış açısına göre, bu ayarlama altta yatan sorun için bir tedaviden çok bir tedavidir.
Burada temel bir kusur var,” diyor, “bu, bu dahili donanım kayıtlarının/bellek birimlerinin, donanım içinde çok fazla yalıtım olmaksızın farklı güvenlik etki alanlarında paylaşılmasıdır. Çok iyi tanımlanmamış bir davranışa sahip bir talimatınız/işleminiz olur olmaz, bu tür bir tasarım bazı güvenlik açıklarını ortaya çıkaracaktır.”
Donanım içinde daha iyi bir izolasyon olmadan, diye devam ediyor, Downfall ve Zenbleed gibi daha fazla hikaye takip edecek. “İnsanlar ARM CPU’larda bu tür sorunlarla karşılaşırsa şaşırmam. Ayrıca birisi x86’da Intel ve AMD CPU’lardan sızabilen başka bir talimat öğrenirse şaşırmam. Mevcut mikro kod düzeltmeleri yalnızca talimatın davranışını değiştirir. bu sızıntılar, ancak bu arabellekler hala CPU içinde paylaşılıyor ve birisinin bunlardan yararlanmanın başka bir yolunu bulması an meselesi.”