Intel piyasaya sürüyor Şirket bugün, bazıları şu anda satılanlar da dahil olmak üzere, 2015 yılına kadar uzanan birçok yonga modelini etkileyen bir işlemci güvenlik açığı düzeltmelerini açıkladı. Kusur, Intel’in en yeni işlemci nesillerini etkilemiyor. Güvenlik açığı, verileri bir sistem üzerinde izole ve dolayısıyla gizli tutmayı amaçlayan engelleri aşmak için kullanılabilir. Bu, saldırganların kurbanlardan finansal ayrıntılar, e-postalar ve mesajlar ile parolalar ve şifreleme anahtarları dahil olmak üzere değerli ve hassas verileri ele geçirmesine olanak sağlayabilir.
Spectre ve Meltdown işlemci güvenlik açıklarının endüstri genelinde bilgisayar çipi tasarımlarında bir revizyon dalgasına yol açmasının üzerinden beş yıldan fazla zaman geçti. Kusurlar, belirli hataları temsil ediyordu, ancak aynı zamanda çiplerin verileri daha hızlı işlenmek üzere kullanılabilir hale getirmek ve bu işlemeyi hızlandırmak için kullandığı şemalardaki kavramsal veri koruma açıklarını da temsil ediyordu. Intel, bu sözde spekülatif yürütme sorunlarının veri sızdırıyor olabilecek benzer tasarım sorunlarını belirlemek için ortaya çıkmasından bu yana geçen yıllara büyük yatırım yaptı. Ancak hız ihtiyacı, bir iş zorunluluğu olmaya devam ediyor ve hem araştırmacılar hem de çip şirketleri, verimlilik ölçümlerinde hala kusurlar buluyor.
Bunu keşfeden Google araştırmacısı Daniel Moghimi tarafından Çöküş olarak adlandırılan bu son güvenlik açığı, bellekteki dağınık verilere daha hızlı erişmek için Topla olarak bilinen bir talimatı kullanabilen çip kodunda ortaya çıkıyor. Intel, Moghimi’nin güvenlik açığından yararlanmak için geliştirdiği tekniklerden birinin ardından kusuru Veri Örneklemesi Topla olarak adlandırıyor. Moghimi bulgularını Çarşamba günü Las Vegas’taki Black Hat güvenlik konferansında sunacak.
Moghimi, “Bellekte dağılmış verilere erişmek için bellek işlemleri çok kullanışlıdır ve işleri daha hızlı hale getirir, ancak işler daha hızlı olduğunda bir tür optimizasyon vardır – tasarımcıların daha hızlı hale getirmek için yaptığı bir şey,” diyor Moghimi. “Bu tür güvenlik açıkları üzerinde çalışan geçmiş deneyimlerime dayanarak, bu talimatla bir tür bilgi sızıntısı olabileceğine dair bir sezgim vardı.”
Güvenlik açığı, Intel’in 2015’ten 2019’a kadar ürettiği Skylake yonga ailesini etkiliyor; 2020’de çıkış yapan ve gelecek yılın başlarında sona erecek olan Tiger Lake ailesi; ve 2019’da piyasaya sürülen ve 2021’de büyük ölçüde kullanımdan kaldırılan Ice Lake ailesi. Alder Lake, Raptor Lake ve Sapphire Rapids ailelerindekiler de dahil olmak üzere Intel’in mevcut nesil yongaları etkilenmez çünkü güvenlik açığından yararlanma girişimleri engellenir. Intel’in yakın zamanda eklediği savunmalarla.
Düzeltmeler, belirli kurumsal kullanıcılar için performans üzerinde dayanılmaz bir etkiye sahip olma potansiyelleri nedeniyle bunları devre dışı bırakma seçeneğiyle birlikte yayınlanıyor. “Çoğu iş yükü için Intel, bu hafifletme nedeniyle performansın düştüğünü gözlemlemedi. Ancak, belirli vektörleştirme ağırlıklı iş yükleri bazı etkiler görebilir,” dedi Intel yaptığı açıklamada.
Downfall gibi güvenlik açıkları için düzeltmeler yayınlamak her zaman karmaşıktır, çünkü çoğu durumda, bilgisayarlara ulaşmadan önce etkilenen yongaları içeren cihazlar üreten her üreticiden geçmesi gerekir. Bu cihaz üreticileri, Intel tarafından sağlanan kodu alır ve daha sonra kullanıcılar tarafından indirilebilecek özel yamalar oluşturur. Bu karmaşık ekosistemde yıllarca düzeltmeler yayınladıktan sonra Intel, süreci koordine etme konusunda deneyimlidir, ancak yine de zaman alır. Moghimi, Downfall to Intel’i ilk olarak bir yıl önce açıkladı.
Moghimi, “Geçtiğimiz birkaç yılda Intel ile olan süreç gelişti, ancak genel olarak donanım endüstrisinde bu tür sorunları nasıl ele aldığımız ve bunlara nasıl yanıt verdiğimiz konusunda çevikliğe ihtiyacımız var” diyor. “Şirketlerin daha hızlı yanıt verebilmesi ve ürün yazılımı düzeltmeleri, mikro kod düzeltmeleri yayınlama sürecini hızlandırabilmesi gerekiyor, çünkü başka birinin bunu bulup istismar edebileceği bir yıl beklemek büyük bir penceredir.”
Moghimi ayrıca, Çökme saldırılarını tespit etmenin zor olduğunu çünkü çoğunlukla zararsız yazılım etkinliği olarak ortaya çıktıklarını belirtiyor. Bununla birlikte, olağandışı önbellek etkinliği gibi kötüye kullanım belirtileri için donanım davranışını izleyen bir algılama sistemi geliştirmenin mümkün olabileceğini de ekliyor.
Intel, Çökme saldırılarını gerçek dünya koşullarında gerçekleştirmenin “karmaşık” ve zor olacağını söylüyor, ancak Moghimi, saldırı için kavram kanıtları geliştirmesinin yalnızca birkaç hafta sürdüğünü vurguluyor. Ayrıca, diğer spekülatif yürütme güvenlik açıklarına ve ilgili hatalara kıyasla, Downfall’ın motive olmuş ve iyi kaynaklara sahip bir saldırganın istismar etmesi için daha yapılabilir kusurlardan biri olacağını söylüyor.
Moghimi, “Bu güvenlik açığı, bir saldırganın esasen diğer işlemleri gözetlemesine ve saldırganın aradığı bilgileri gösteren, oturum açma kimlik bilgileri veya şifreleme anahtarları gibi kalıpların bir kombinasyonu için zaman içindeki veri sızıntısını analiz ederek verileri çalmasına olanak tanır” diyor. Bir saldırganın aradıkları verinin modelini veya parmak izini geliştirmesinin saatler hatta haftalar ölçeğinde muhtemelen zaman alacağını, ancak getirisinin önemli olacağını ekliyor.
“Muhtemelen bulgularımı bu istismar komisyoncularından birine satabilirdim – bunu bir istismara dönüştürebilirsin – ama ben o işin içinde değilim. Ben bir araştırmacıyım,” diyor Moghimi.
Downfall’ın yalnızca Intel çiplerini etkilediğini, ancak diğer üreticilerin ürettiği işlemcilerde benzer türde kusurların pusuya yattığını da ekliyor. Moghimi, “Bu özel yayın diğer üreticileri doğrudan etkilemese de ondan öğrenmeleri ve doğrulamaya çok daha fazla yatırım yapmaları gerekiyor” diyor.