Yeni T-Head CPU Hataları Cihazları Sınırsız Saldırılara Maruz Bırakıyor


13 Ağu 2024Ravie LakshmananGüvenlik Açığı / Donanım Güvenliği

CPU Hataları

Almanya’daki CISPA Helmholtz Bilgi Güvenliği Merkezi’nden bir araştırma ekibi, Çinli çip şirketi T-Head’in XuanTie C910 ve C920 RISC-V işlemcilerini etkileyen ve saldırganların hassas cihazlara sınırsız erişim sağlamasını sağlayabilecek mimari bir hatayı ortaya çıkardı.

Güvenlik açığının kod adı GhostWrite’dır. Bir yan kanal veya geçici yürütme saldırısının aksine, donanıma gömülü doğrudan bir CPU hatası olarak tanımlanmıştır.

Araştırmacılar, “Bu güvenlik açığı, ayrıcalıksız saldırganların, sınırlı erişime sahip olanların bile, bilgisayarın belleğinin herhangi bir bölümünü okuyup yazmasına ve ağ kartları gibi çevre birimlerini kontrol etmesine olanak tanır,” dedi. “GhostWrite, CPU’nun güvenlik özelliklerini etkisiz hale getirir ve CPU’nun işlevselliğinin yaklaşık yarısını devre dışı bırakmadan düzeltilemez.”

CISPA, CPU’nun, temel Komut Seti Mimarisi’nden (ISA) daha büyük veri değerlerini işlemek üzere tasarlanmış RISC-V ISA’ya bir eklenti olan vektör uzantısında hatalı talimatlara sahip olduğunu tespit etti.

Araştırmacıların sanal bellek yerine doğrudan fiziksel bellekte çalıştığını söylediği bu hatalı talimatlar, işletim sistemi ve donanım tarafından normalde uygulanan işlem izolasyonunu aşabilir.

Siber Güvenlik

Sonuç olarak, ayrıcalıksız bir saldırgan bu açığı herhangi bir bellek konumuna yazmak ve cihaza tam, kısıtlanmamış erişim elde etmek için güvenlik ve izolasyon özelliklerini atlatmak için silah olarak kullanabilir. Ayrıca, parolalar dahil olmak üzere bir makineden herhangi bir bellek içeriğini sızdırabilir.

Araştırmacılar, “Saldırı %100 güvenilir, kesin ve yürütülmesi yalnızca mikro saniyeler sürüyor,” dedi. “Docker konteynerleştirme veya sandboxing gibi güvenlik önlemleri bile bu saldırıyı durduramaz. Ek olarak, saldırgan bellek eşlemeli giriş/çıkış (MMIO) kullanan donanım aygıtlarını ele geçirebilir ve bu aygıtlara herhangi bir komut gönderebilir.”

GhostWrite’a karşı en etkili karşı önlem, tüm vektör işlevselliğini devre dışı bırakmaktır; ancak bu, talimat setinin yaklaşık %50’sini kapattığı için CPU’nun performansını ve yeteneklerini ciddi şekilde etkiler.

“Neyse ki, savunmasız talimatlar işletim sistemi tarafından devre dışı bırakılabilen vektör uzantısında yer alıyor,” diye belirtti araştırmacılar. “Bu GhostWrite’ı tamamen hafifletiyor, ancak aynı zamanda CPU’daki vektör talimatlarını da tamamen devre dışı bırakıyor.”

“Vektör uzantısını devre dışı bırakmak, özellikle paralel işleme ve büyük veri kümelerini işlemekten faydalanan görevler için CPU’nun performansını önemli ölçüde azaltır. Bu özelliklere yoğun olarak güvenen uygulamalar daha yavaş performans veya azaltılmış işlevsellik yaşayabilir.”

Açıklama, Google’daki Android Red Team’in Qualcomm’un Adreno GPU’sunda yerel erişimi olan bir saldırganın çekirdek düzeyinde ayrıcalık yükseltme ve kod yürütme elde etmesine izin verebilecek dokuzdan fazla açığı ortaya çıkarmasıyla geldi. Zayıflıklar o zamandan beri yonga seti üreticisi tarafından düzeltildi.

Ayrıca AMD işlemcilerde, çekirdek (diğer adıyla Ring-0) erişimine sahip bir saldırganın, SMM Kilidi etkin olsa bile ayrıcalıkları yükseltmek ve Sistem Yönetim Modu’nun (SMM veya Ring-2) yapılandırmasını değiştirmek için potansiyel olarak istismar edebileceği yeni bir güvenlik açığının keşfedilmesinin ardından geldi.

Siber Güvenlik

IOActive tarafından Sinkclose olarak adlandırılan (diğer adıyla CVE-2023-31315, CVSS puanı: 7.5) bu güvenlik açığının neredeyse yirmi yıldır tespit edilemediği söyleniyor. Bir bilgisayardaki en yüksek ayrıcalık seviyelerine erişim, güvenlik özelliklerini devre dışı bırakmaya ve neredeyse radar altından geçebilen kalıcı kötü amaçlı yazılımlar yüklemeye olanak tanır.

WIRED’a konuşan şirket, bir enfeksiyonun giderilmesinin tek yolunun SPI Flash programcısı olarak bilinen donanım tabanlı bir araç kullanarak CPU’lara fiziksel olarak bağlanmak ve SinkClose kullanılarak yüklenen kötü amaçlı yazılımlara karşı belleği taramak olduğunu söyledi.

AMD, bir duyuruda, “Model özel kayıt defterinde (MSR) uygunsuz doğrulama yapılması, ring0 erişimine sahip kötü amaçlı bir programın SMI kilidi etkinken SMM yapılandırmasını değiştirmesine ve potansiyel olarak keyfi kod yürütülmesine olanak tanıyabilir” ifadesini kullanarak, sorunu hafifletmek için Orijinal Ekipman Üreticilerine (OEM) güncellemeler yayınlamayı planladığını belirtti.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link