Güvenlik araştırmacıları, saldırganların etkilenen sistemlerde çalışan herhangi bir işlemden keyfi bellek okumasını sağlayan kritik bir CPU güvenlik kusuru olan, rbbeed güvenlik açığının sofistike bir sömürüsünü başarıyla gösterdiler.
2022’de ETH Zürich tarafından yayınlanan araştırmalara dayanan istismar, modern işlemci güvenlik açıklarının sistem güvenliğinde önemli tehditler oluşturmaya nasıl devam ettiğini gösteriyor.
Güvenlik Açığı Genel Bakış
Rebbleed, AMD Zen ve Zen 2 işlemcilerini etkiler ve modern CPU’ların performansı artırmak için kullandığı spekülatif yürütme mekanizmalarını kullanır.

Güvenlik açığı, saldırganların şube öngörücülerini manipüle etmesine ve seçtikleri bellek yerlerinden hassas verileri çıkarmak için önbellek gizli kanalları kullanmasına olanak tanır.
Birçok CPU güvenlik açığının aksine, Rebbleed mikrokod güncellemeleri yoluyla düzeltilemez ve pahalı yazılım hafifletmeleri gerektirir.

Gelişmiş istismar, yüksek doğrulukla yaklaşık 13 kb/s veri sızıntısı oranlarına ulaşarak endişe verici yetenekleri göstermektedir.
Bu hız, bir ana bilgisayar sistemindeki tüm çalışan işlemleri ve sanal makineleri listelemek ve şifreleme anahtarları gibi belirli hassas verileri hedeflemek de dahil olmak üzere pratik saldırılar için yeterlidir.
En önemlisi, istismarın kum havuzu, bozuk işlemlerden işlev görme yeteneğidir – genellikle web tarayıcısı oluşturucular gibi potansiyel olarak kötü niyetli kod içermek için kullanılan kısıtlı ortam türü.
Araştırmacılar, Chrome’un kum havuzundan çalışan saldırıyı başarıyla gösterdiler ve güvenlik açığının şiddetini vurguladılar.
Belki de en endişe verici olanı, istismarın sanal makine izolasyonunu ihlal etme yeteneğidir. Saldırganlar, ana makineli makine belleğine erişmek için tehlikeye atılan bir VM içinden istismar yürütebilir ve potansiyel olarak aynı fiziksel donanımda çalışan diğer sanal makinelerden verileri okuyabilir.
Bunun, birden fazla müşterinin VM’lerinin fiziksel sunucuları paylaştığı bulut bilişim ortamları için önemli etkileri vardır.
Araştırmacılar, çekirdek kodunda doğal olarak bulunmayan ideal açıklama araçları oluşturmak için spekülatif dönüş odaklı programlama (ROP) uygulayarak orijinal rebbleed istismarın çeşitli sınırlamalarını aştılar.
Ayrıca CPU dal öngörücülerini eğitmek ve çekirdek adres alanı düzeni randomizasyonunu (Kaslr) atlamak için daha güvenilir yöntemler geliştirdiler. Mevcut yazılım hafifletmeleri önemli performans cezalarıyla birlikte gelir.
JMP2RET azaltma% 5-6 performans ek yüküne yol açarken, daha kapsamlı IBPB (dolaylı şube tahmin bariyeri) hafifletme, bazı iş yüklerinde% 55-60’lık performans bozulmasına neden olabilir ve bu da performansa duyarlı uygulamalar için yaygın dağıtım zorlayıcı hale getirir.
Bu araştırma, modern işlemcilerde spekülatif yürütme güvenlik açıklarının sağladığı devam eden güvenlik zorluklarının altını çizmektedir.
Etkilenen AMD işlemcileri, özellikle bulut ve sanallaştırılmış ortamlarda kullanan kuruluşlar, hafifletmeler uygularken güvenlik gereksinimlerini performans etkilerine karşı dikkatlice dengelemelidir.
Çalışma, iyi bilinen güvenlik açıklarının bile yeni ve daha tehlikeli yollarla kullanılabileceğini ve CPU güvenlik araştırmalarında sürekli uyanıklık ihtiyacını ve daha verimli hafifletme stratejilerinin geliştirilmesini vurgulayabileceğini göstermektedir.
The Ultimate SOC-as-a-Service Pricing Guide for 2025
– Ücretsiz indir