Siber güvenlik araştırmacıları, modern CPU’lardan hassas verileri sızdırmak için kullanılabilecek üçlü bir yan kanal saldırısının ayrıntılarını açıkladı.
İsminde Çarpışma+Güç (CVE-2023-20583), düşüş (CVE-2022-40982) ve başlangıç (CVE-2023-20569), yeni yöntemler, AMD’nin Zenbleed (CVE-2023-20593) olarak bilinen Zen 2 mimarisi tabanlı işlemcilerini etkileyen yeni keşfedilen başka bir güvenlik açığının ifşa edilmesinin ardından geldi.
“Çökme saldırıları, kişisel ve bulut bilgisayarlarda kullanılan milyarlarca modern işlemcide bulunan kritik bir zayıflığı hedefliyor.” Daniel Moghimi, Google’da kıdemli araştırma bilimcisi, dedi. “Bu güvenlik açığı […] bir kullanıcının aynı bilgisayarı paylaşan diğer kullanıcıların verilerine erişmesine ve onlardan veri çalmasına olanak tanır.”
Varsayımsal bir saldırı senaryosunda, bir cihaza yüklenen kötü amaçlı bir uygulama, parolalar ve şifreleme anahtarları gibi hassas bilgileri çalmak için bu yöntemi silah haline getirebilir ve Intel’in Software Guard eXtensions (SGX) korumalarını etkili bir şekilde baltalayabilir.
Sorun, Intel’in işlemcilerinde, özellikle AVX2 ve AVX-512 komut kümelerine sahip olanlarda sunduğu bellek optimizasyonu özelliklerinden kaynaklanmaktadır ve böylece güvenilmeyen yazılımların izolasyon engellerini aşmasına ve diğer programlar tarafından depolanan verilere erişmesine neden olmaktadır.
Bu da Gather Data Sampling (GDS) ve Gather Value Injection (GVI) olarak adlandırılan ve GDS ile Load Value Injection (LVI)’ı birleştiren iki geçici yürütme saldırı tekniği aracılığıyla gerçekleştirilir.
“[Downfall and Zenbleed] Tavis Ormandy ve Moghimi, bir saldırganın modern işlemcilerde oluşturulan yazılım-donanım sınırını ihlal etmesine izin verebilir. Bu, bir saldırganın sistemin diğer kullanıcılarına ait bilgileri tutan dahili donanım kayıtlarındaki verilere erişmesine izin verebilir (her ikisi de farklı sanal ağlarda). makineler ve farklı süreçler).”
Intel, Downfall’ı (GDS olarak da bilinir) bilgilerin ifşasına neden olabilecek orta düzeyde bir kusur olarak tanımladı. Ayrıca, %50 performans düşüşü olasılığı olmasına rağmen, sorunu azaltmak için bir mikro kod güncellemesi yayınlıyor. Etkilenen modellerin tam listesi burada mevcuttur.
Aksine, Downfall’ın keşfi, güvenlik ve performans optimizasyonu taleplerini dengeleme ihtiyacının altını çiziyor.
Ormandy ve Moghimi, “Hesaplamayı daha hızlı hale getirmesi beklenen optimizasyon özellikleri, güvenlikle yakından ilgilidir ve düzgün uygulanmadığı takdirde yeni güvenlik açıkları ortaya çıkarabilir.”
İlgili bir geliştirmede, çip üreticisi ayrıca bazı Intel(R) İşlemciler (CVE-2022-44611) için yanlış giriş doğrulamasının bir sonucu olarak ortaya çıkan BIOS ürün yazılımında bir ayrıcalık yükseltme hatası da dahil olmak üzere bir dizi kusuru ele almak için harekete geçti.
“Kurban aygıtın Bluetooth yakınına konumlanan uzak bir saldırgan, hatalı biçimlendirilmiş mesajlar göndererek BIOS belleğini bozabilir. [Human Interface Device] Rapor yapıları,” dedi NCC Group güvenlik araştırmacısı Jeremy Boone.
Downfall is Inception ile aynı zamana denk gelen, en yeni Zen 4 işlemciler de dahil olmak üzere tüm AMD Zen CPU’larda 39 bayt/sn hızında keyfi çekirdek belleği sızdıran geçici bir yürütme saldırısıdır.
ETH Zürih araştırmacıları, “Aynı adlı filmde olduğu gibi, Başlangıç, CPU’ya bir anlamda ‘rüya görürken’, sözde kendi tasarladığı deneyimlere dayanarak yanlış eylemlerde bulunmasını sağlamak için bir ‘fikir’ yerleştiriyor” dedi.
“Bu yaklaşımı kullanan Inception, tüm AMD Zen CPU’lardaki dönüş talimatlarının geçici kontrol akışını ele geçiriyor.”
Yaklaşım, Phantom spekülasyonunun (CVE-2022-23825) ve Training in Transient Execution’ın (TTE) bir birleşimidir ve Spectre-V2 ve Retbleed gibi dal tahminine dayalı saldırılar boyunca bilgi ifşasına olanak tanır.
Araştırmacılar, “Başlangıç, CPU’yu, bir XOR komutunun, saldırgan tarafından kontrol edilen bir hedefle dönüş yığını arabelleğini aşan yinelemeli bir çağrı talimatı olduğuna inandırıyor” diye açıkladı.
AMD, mikrokod yamaları ve diğer hafifletme önlemleri sağlamanın yanı sıra, güvenlik açığının “yalnızca indirilen kötü amaçlı yazılımlar yoluyla olduğu gibi yerel olarak potansiyel olarak kullanılabileceğini ve müşterilere güncel yazılım ve kötü amaçlı yazılım algılama araçlarının çalıştırılması dahil olmak üzere en iyi güvenlik uygulamalarını kullanmalarını tavsiye ettiğini” söyledi.
CVE-2022-23825 için bir düzeltmenin Microsoft tarafından Temmuz 2022 Salı Yaması güncellemelerinin bir parçası olarak sunulduğunu belirtmekte fayda var. CVE-2023-20569, Microsoft’un Ağustos 2023 Güvenlik Güncellemelerinde ele alınmıştır.
Yan kanal saldırılarını tamamlamak, tüm işlemciler tarafından desteklenen cihazlara karşı çalışan ve programlar arasında ve herhangi bir güvenlik alanından 1000’e varan oranlarda rastgele veri sızdırmak için kötüye kullanılabilen Collide+Power adlı alışılmadık bir yazılım tabanlı yöntemdir. 188,80 bit/s.
Graz Teknoloji Üniversitesi’nden bir grup akademisyen, “Sorunun kökü, dahili bellek sistemi gibi paylaşılan CPU bileşenlerinin, saldırgan verilerini ve diğer herhangi bir uygulamadan gelen verileri birleştirerek güç tüketiminde birleşik bir sızıntı sinyaline yol açmasıdır.” ve CISPA Helmholtz Bilgi Güvenliği Merkezi dedi.
“Böylece, saldırgan kendi verilerini bilerek, diğer uygulamalarda kullanılan kesin veri değerlerini belirleyebilir.”
Başka bir deyişle, amaç, hedeflenen cihaza yerleştirilen kötü amaçlı yazılım aracılığıyla saldırgan tarafından kontrol edilen veriler ile paylaşılan CPU önbelleğindeki bir kurban programla ilişkili gizli bilgiler arasında bir çarpışmayı zorlamaktır.
Araştırmacılar, “Collide+Power’ın sızıntı oranları, mevcut en son teknolojiye göre nispeten düşüktür ve bir son kullanıcı olarak bir Collide+Power saldırısının hedefi olma olasılığı çok düşüktür.”
“Collide+Power, güçle ilgili sinyalden bağımsız bir teknik olduğundan, istismar edilen veri çarpışmalarını önlemek için donanım düzeyinde veya bir saldırganın güçle ilgili sinyali gözlemlemesini önlemek için yazılım veya donanım düzeyinde olası azaltmalar devreye alınmalıdır. “