
Intel işlemcilerde yeni keşfedilen bir güvenlik açıkları sınıfı, Şube Öngörücü Yarış Koşulları (BPRC) olarak adlandırılan, saldırganların aynı donanımı paylaşan diğer kullanıcıların önbelleğinden ve rastgele erişim belleğinden (RAM) sistematik olarak hassas verileri çıkarmasına izin verir.
Tüketici cihazlarındaki ve bulut sunucusu altyapısında bulunanlar da dahil olmak üzere son altı yılda yayınlanan tüm Intel işlemcileri etkileyen güvenlik açığı, hesaplama performansını hızlandırmak için tasarlanmış spekülatif yürütme teknolojilerini kullanır.
ETH Zürih’in Bilgisayar Güvenliği Grubu’ndan (COMSEC) araştırmacılar, kötü niyetli aktörlerin, işlemci düzeyinde ayrıcalık bariyerlerini atlamak için BPRC’den yararlanabileceğini ve saniyede 5.000 baytı aşan oranlarda bellek içeriğinin yetkisiz okumalarına ulaşabileceğini gösterdi.
Bu kusur, paylaşılan donanım kaynaklarının kullanıcılar arası veri ihlalleri potansiyelini arttırdığı çok kiracılı bulut ortamları için akut riskler oluşturmaktadır.
Spekülatif infaz ve onun doğal güvenlik değişimleri
Modern işlemciler, olası talimatları tahmin etmek ve önceden hesaplamak için spekülatif yürütme kullanır ve program yürütmede gecikmeyi azaltır.
Koşullu ifadeler gibi kod yürütme yollarındaki dalları öngörerek CPU’lar, daha yavaş bellek sistemlerinden veri getirilerin neden olduğu gecikmeler sırasında bile hesaplama verimini koruyabilir. Ancak, bu performans optimizasyonu, saldırganların yararlanabileceği yan kanallar oluşturur.
COMSEC başkanı ETH Zürih’in Kaveh Razavi, spekülatif teknolojilerin kullanıcı bağlamı anahtarları sırasında ayrıcalık kontrollerinde geçici boşluklar getirerek “temel olarak veri güvenliğini zayıflattığını” belirtiyor.
BPRC güvenlik açığı, hepsi korunan bellek bölgelerine erişmek için spekülatif yürütmeyi manipüle eden Spectre (2017), Meltdown (2017) ve Rebbleed (2022) gibi daha önceki kusurlarda görülen bir paterni takip eder. Bu yinelenen sorunlar, CPU mimarilerinin hız ve güvenliği nasıl dengelediğinde sistemik zayıflıkları vurgulamaktadır.
BPRC güvenlik açığı, rubbleed yamasının artık etkileri üzerine yapılan araştırmalardan ortaya çıktı. Razavi grubundaki eski bir doktora öğrencisi olan Johannes Wikner, Intel’in Rebbleed için hafifletme önlemlerinden bağımsız olarak devam eden anormal önbellek sinyallerini tespit etti.
BPRC araştırmasının baş analisti Sandro Rüegge, bu sinyalleri ayrıcalık geçişleri sırasında meydana gelen nanosaniye ölçekli bir yarış durumuna kadar takip etti.
Bir işlemci kullanıcılar veya işlemler arasında geçiş yaptığında, ayrıcalık izinlerini güncellemek için spekülatif yürütmeyi geçici olarak askıya alır. Bununla birlikte, BPRC kritik bir kusur ortaya çıkarır: izin güncellemeleri birkaç nanosaniye tarafından spekülatif talimatın önünde gecikir.
Saldırganlar, bu pencere sırasında spekülatif yürütmeyi tetikleyen kod enjekte edebilir ve bu da CPU’nun yanlış bir şekilde bayat ayrıcalıkları uygulamasına neden olur. Bu, daha yüksek ayrıcalıklı kullanıcılar veya süreçler için ayrılmış bellek bölgelerine yetkisiz erişim sağlar.

Bu tür saldırıları tekrarlayarak, rakipler sırayla bellek içeriğini çıkarabilir. Rüegge’nin deneyleri, tek bir istismar döngüsünün bir bayt aldığını gösterdi, ancak hızlı yineleme, birkaç dakika içinde şifreleme anahtarları veya kimlik doğrulama belirteçleri gibi hassas verileri dışarı atmak için yeterince saniye başına 5.000’den fazla bayt elde ediyor.
Bulut servis sağlayıcıları, paylaşılan donanıma olan güvenleri nedeniyle artan risklerle karşı karşıya. Sanal makineler (VM’ler) veya aynı fiziksel sunucuda çalışan kaplar genellikle CPU kaynaklarını paylaşarak kiracılar arası saldırılar için fırsatlar yaratır.
Kötü niyetli bir aktör, sanallaştırma tabakası güvenlik önlemlerini atlayarak birlikte yerleştirilmiş VM’lerden veri toplamak için tehlikeye atılmış bir VM kullanabilir.
Intel’in etkilenen Xeon işlemcilerini kullanan kurumsal veri merkezleri ve genel bulut platformları özellikle savunmasızdır. Saldırı vektörleri, Intel’in Atom veya Çekirdek Serisi yongalarından yararlanarak bilgi işlem düğümlerini ve IoT cihazlarını kenara yönlendirmek için geleneksel sunucuların ötesine uzanır.
Intel, BIOS veya işletim sistemi yamaları aracılığıyla dağıtım gerektiren BPRC’yi ele almak için 2024’ün sonlarında mikro kod güncellemelerini yayınladı.
Bununla birlikte, Razavi bu tür düzeltmelerin stopgaps olduğunu vurgulamaktadır: “Spekülatif teknolojilerde yeni keşfedilen güvenlik açıkları serisi temel mimari kusurları göstermektedir”.
Her yama, spekülatif yürütmenin çok hızlı avantajlarını baltalayarak performans genel giderleri sunar.
Kullanıcılar için en son Windows, Linux veya ürün yazılımı güncellemelerini yüklemek kritik öneme sahiptir. Bulut sağlayıcıları hipervizörlerin ve ana bilgisayar sistemlerinin bu yamaları derhal uygulamasını sağlamalıdır.
Yine de, Spectre ve erimede olduğu gibi, tam hafifletme, endüstrinin eski X86 mimarilerine güvenmesi nedeniyle karmaşık bir olasılıktan yeniden tasarlanmasını gerektirebilir.
BPRC, işlemci mimarisinde bir paradigma kayma ihtiyacının altını çiziyor. Akademisyenler ve endüstri grupları, deterministik güvenlik için bazı performansları feda eden sırayla yürütme ve Intel’in Yazılım Koruma Uzantıları (SGX) gibi donanımla güçlendirilmiş izolasyon mekanizmaları gibi alternatifleri araştırıyor. Bununla birlikte, bu tür tasarımların yaygın olarak benimsenmesi yıllar uzakta kalır.
O zamana kadar, kuruluşlar güvenlik açığı izleme ve katmanlı savunmalara öncelik vermelidir. Önbellek anomalilerine ayarlanmış izinsiz giriş algılama sistemleri ile birleştiğinde, düzenli yazılım ve mikro kod denetimleri maruz kalmayı azaltabilir.
Yüksek riskli ortamlar için, kritik iş yüklerini intel olmayan platformlara taşımak, birçoğu için pratik olmasa da gerekli olabilir.
Razavi’nin sonuçlandırdığı gibi, “Performans optimizasyonu ve güvenlik arasındaki silah yarışı artıyor. Mimari revizyonlar olmadan, spekülatif infazla mücadele etmeye devam edeceğiz”.
Güvenlik Açığı Saldırısı Simülasyonu Hackerlar Giriş Noktaları İçin Web Sitelerini Nasıl Hızlı Araştırdılar – Ücretsiz Web Semineri