Spekülatif yürütme saldırıları, modern işlemcileri rahatsız eden inatla kalıcı bir güvenlik açığı olarak kalırken, yeni araştırmalar, AMD ve Intel tarafından yayınlanan ve bir ürün yazılımı tedarik zinciri tehdidi oluşturan azaltıcı önlemleri benimseme konusunda bir “endüstri başarısızlığı” olduğunu vurguladı.
dublajlı FirmwareBleed Binarly tarafından, bilgi sızdırma saldırıları, düzeltmelerin doğru bir şekilde dahil edilmemesi veya yalnızca kısmen kullanılması nedeniyle kurumsal satıcılar tarafından mikromimari saldırı yüzeylerinin sürekli olarak açığa çıkmasından kaynaklanmaktadır.
Firmware koruma firması The Hacker ile paylaşılan bir raporda, “Bu tür saldırıların etkisi, aynı işlemcide (CPU) çalışan işlemlerden hassas veriler elde etmek için ayrıcalıklı bellekten (sanallaştırma teknolojileri tarafından korunan dahil) içeriğin ifşa edilmesine odaklanıyor” dedi. Haberler.
“Fiziksel bir sunucu birden fazla kullanıcı veya tüzel kişilik tarafından paylaşılabildiğinde, bulut ortamları daha büyük bir etkiye sahip olabilir.”
Son yıllarda, bir programın yürütme boru hattındaki şube talimatlarının sonucunu ve hedefini tahmin eden bir optimizasyon tekniği olan spekülatif yürütme uygulamalarının, işlemci mimarilerine yönelik Spectre benzeri saldırılara karşı duyarlı olduğu ve potansiyel olarak bir tehdit aktörünün kriptografik anahtarları ve diğer sırlar.
Bu, CPU’yu kandırarak, bellekteki hassas verilere erişen ve normalde ayrıcalığı olmayan bir uygulama için yasak olan bir talimatı yürütmesi için kandırarak ve ardından bir yanlış tahminin ardından işlem geri alındıktan sonra verileri ayıklayarak çalışır.
Spekülatif yürütmenin zararlı etkilerini önlemeye yönelik önemli bir önlem, 2018’de tanıtılan retpoline (“Dönüş Trambolin” olarak da bilinir) olarak bilinen bir yazılım savunmasıdır.
Retbleed gibi son bulgular, belirli senaryolarda bu tür saldırıları durdurmaya karşı retpoline’nin tek başına yetersiz olduğunu kesin olarak gösterse de, en son analiz, bu hafifletmelerin ilk etapta uygulanmasında bile tutarlılık eksikliği olduğunu göstermektedir.
Spesifik olarak, retpoline kullanırken alt akışları önlemek için Intel tarafından tanıtılan Geri Dönüş Yığın Tamponu (RSB) doldurma adı verilen en iyi uygulamayı hedefler. RSB’ler, iade (diğer adıyla RET) talimatları için adres tahmin edicileridir.
Intel, belgelerinde “Belirli işlemciler, RSB’nin altında kaldığında Geri Dönüş Yığın Tamponu (RSB) dışında dal tahmin edicileri kullanabilir” diyor. “Bu, bu tür işlemcilerde retpoline azaltma stratejisini kullanan yazılımı etkileyebilir.”
“Farklı boş RSB davranışına sahip işlemcilerde, [System Management Mode] kodu, retpoline tekniğinin SMM dışı kullanımına müdahale etmekten kaçınmak için SMM’den dönmeden önce RSB’yi ÇAĞRI talimatlarıyla doldurmalıdır.”
Intel ayrıca, Retbleed gibi arabellek taşması saldırılarını engellemek için bir mekanizma olarak RSB doldurmayı öneriyor ve alternatif olarak satıcıları “ayarlamaya” çağırıyor. [Indirect Branch Restricted Speculation] derin çağrı yığınları nedeniyle taşma riski altındaki RET talimatlarından önce.”
Ancak Binarly araştırması, HP’den 32, Dell’den 59 ve Lenovo’dan 248 ürün yazılımının RSB doldurma yamalarını içermediğini ve “ürün yazılımı tedarik zincirinde bir arızanın” altını çizdiğini belirledi.
Dahası, derin kod analizi, ürün yazılımında azaltmanın mevcut olduğu, ancak 2022’de yayınlanan güncellemelerde ve yeni nesil donanıma sahip cihazlarda bile kendi güvenlik sorunlarına yol açan uygulama hataları içerdiği örnekleri ortaya çıkardı.
Araştırmacılar, “Firmware tedarik zinciri ekosistemleri oldukça karmaşıktır ve endüstri çapında yeni azaltmalar uygulamak veya referans kodu güvenlik açıklarını düzeltmek söz konusu olduğunda genellikle tekrarlanabilir hatalar içerir” dedi. “Firmware’de bir azaltma mevcut olsa bile, güvenlik açıkları oluşturmadan doğru şekilde uygulandığı anlamına gelmez.”