- ETH Zürih araştırmacıları, CPU’lara fikir yerleştirmeye benzer ‘Başlangıç’ saldırısını ortaya koyuyor.
- Saldırganlar, belirli komutları yürütmek ve hassas verilere erişmek için CPU’ların tahmine dayalı algoritmalarını manipüle eder.
- Güvenlik açığı, güvenlik önlemlerini atlayarak ve veri bütünlüğünü tehlikeye atarak AMD’nin CPU’larını etkiler.
- Araştırmacılar AMD’yi önceden bilgilendirerek tehdidi azaltmak için bir yama geliştirilmesine izin verir.
- Keşif, daha geniş CPU güvenlik açıkları ve bulut bilgi işlem üzerindeki potansiyel etkiler hakkında endişelere yol açar.
ETH Zürih’te Profesör Kaveh Razavi liderliğindeki bir araştırmacı ekibi, “Başlangıç” filminin akıllara durgunluk veren olay örgüsünü anımsatan bir gelişmeyle, saldırganların bir bilgisayarın merkezi işlemine bir fikir yerleştirmesine olanak tanıyan yeni bir siber güvenlik açığını başarıyla gösterdi. birim (CPU).
USENIX Security 2023 konferansında sunulan bu keşif, veri güvenliği ve bulut bilgi işlem için geniş kapsamlı sonuçlara sahiptir.
Bu keşif, belirli CPU’ların belirli komutları yürütmek, güvenlik önlemlerini etkili bir şekilde atlamak ve hassas bilgileri almak için manipüle edilebileceğini göstermektedir. Uygun bir şekilde “Başlangıç” saldırısı olarak adlandırılan bu yeni saldırı, CPU’nun program yürütme sırasında doğasında var olan tahminlerde bulunma ihtiyacı etrafında döner.
Modern CPU’lar, programın yürütülmesi sırasında saniyede yüz milyonlarca karar vererek şaşırtıcı hızlarda çalışır. Ancak bilgisayar belleğinden (DRAM) CPU’ya veri aktarım hızları bu ivmeye ayak uydurmakta zorlandı. Bu gecikmeleri azaltmak için CPU’lar, geçmiş verilere dayalı olarak en olası sonraki adımları tahmin etmek için tahmine dayalı algoritmalara güvenir ve böylece işlem süresini önemli ölçüde azaltır.
Tahminlere dayalı bu güven, saldırganların yararlanabileceği bir güvenlik açığı oluşturur. Saldırganların yetkisiz erişim için yanlış tahminlerden yararlandığı 2018 Spectre saldırısına benzer şekilde Başlangıç saldırısı, CPU’nun geçmiş talimatları ve tahminleri depolayan arama tablosunu manipüle etmeyi içerir.
Hackread.com ile paylaşılan bu çığır açan araştırmada, ETH Zürih’in Profesör Razavi liderliğindeki ekibi, AMD tarafından üretilen CPU’lardaki güvenlik açıklarını araştırdı. Araştırmacılar, CPU’ların hatalı talimatları tanıdık olarak ele alma eğiliminden yararlanarak, tahmin süreçleri sırasında CPU’nun belleğine bir fikir yerleştirmeyi başardılar.
Sonuç olarak, tahminlerin doğruluğunu doğrulamak için tasarlanan koruyucu güvenlik özellikleri atlandı ve araştırmacıların, karma kök parolalar da dahil olmak üzere hassas verilere erişmesine olanak sağlandı.
Profesör Razavi’nin ekibi, AMD’yi Şubat ayında bu güvenlik açığı konusunda uyardı ve şirkete araştırma kamuoyuna duyurulmadan önce bir yama geliştirmesi için zaman tanıdı. Bu güvenlik açığına CVE-2023-20569 kodu atanmıştır.
Inception saldırısının keşfi, özellikle birden fazla müşterinin aynı donanım altyapısını paylaştığı bulut bilgi işlem alanında önemli bir tehdit oluşturuyor. Çeşitli sanal ortamlarda veri bütünlüğünden taviz verme potansiyeline sahip bulut sağlayıcıları ve donanım üreticilerinin güvenlik protokollerini yeniden gözden geçirmeleri gerekecek.
Profesör Razavi’nin araştırması, CPU güvenlik açıklarının daha geniş manzarası hakkında da soruları gündeme getiriyor. Bu özel saldırı AMD CPU’ları hedef alsa da, diğer üreticilerin CPU’larına yönelik benzer saldırıların olma olasılığı hakkında başgösteren bir endişe var.
İLGİLİ MAKALELER
- ETHERLED Saldırısı, Hava Boşluklu Bilgisayardan Veri Sızmasına İzin Veriyor
- Power LED, Çığır Açan Saldırıda Şifreleme Anahtarlarını Çıkarıyor
- RAM’i Wi-Fi Kartına çevirerek hava boşluklu PC’den veri çalma
- Bilgisayar korsanları, ekran parlaklığını kullanarak hava boşluklu PC’den veri çalabilir
- Bilgisayar Korsanları Artık Hava Boşluklu Bilgisayarlardan SATA Kabloları Yoluyla Veri Çalabilir
- Kötü amaçlı yazılım, güç kaynağı aracılığıyla hava boşluklu bilgisayardan veri çıkarabilir