Donanım

Araştırmacılar yeni CPU güvenlik açıkları buluyor ve düzeltmelerin performansı öldüreceğini söylüyor

Araştırmacılar yeni CPU güvenlik açıkları buluyor ve düzeltmelerin performansı öldüreceğini söylüyor Intel, bize sunduğu bir açıklamada, araştırma belgesinde ana hatları verilen güvenlik açıklarının mevcut yamalar ve ürün yazılımı güncellemeleriyle ele alınmadığını reddediyor.

“Intel raporu inceledi ve araştırmacılara mevcut azaltma önlemlerinin atlanmadığını ve bu senaryonun güvenli kodlama kılavuzumuzda ele alındığını bildirdi. Kılavuzumuza göre olan yazılımlar, uop önbellek tesadüfi kanalı da dahil olmak üzere arızi kanallara karşı zaten korumaya sahip. Yeni azaltma veya kılavuz yok gerekli, “dedi Intel.
____________________________________________________________________________________

CPU güvenlik açıkları

Virginia Üniversitesi Mühendislik Fakültesi ve California Üniversitesi, San Diego’daki bilgisayar bilimi araştırmacıları, “milyarlarca” AMD ve Intel PC’yi etkilediğini söyledikleri yeni Spectre varyantlarını özetleyen ortak bir makale (PDF) yayınladılar. Araştırmacılar ayrıca, mevcut tüm donanım ve yazılım azaltmalarına karşı bağışık olduklarını ve daha da kötüsü, potansiyel düzeltmelerin sistem performansı üzerinde büyük bir etkisi olacağını söylüyorlar.

“Önceki Spectre saldırıları durumunda, geliştiriciler büyük bir performans cezası olmaksızın her türlü saldırıyı önlemenin nispeten kolay bir yolunu buldular. Bu saldırının farkı, önceki saldırılardan çok daha büyük bir performans cezası almanızdır,” araştırmacılardan biri olan Logan Moody dedi.

Meltdown ve Spectre olarak adlandırılan bir dizi CPU istismarı, üç yıl önce oldukça karışıklığa neden oldu ve AMD, Intel ve Microsoft, donanım yazılımı ve yazılım güncellemeleri yoluyla yamalar yayınlamak için uğraştı.

Spectre adını, performansta önemli bir rol oynayan optimizasyon teknikleri olan bir CPU’nun spekülatif yürütme ve dal tahmin yeteneklerini kullanarak istismardan alır. Trendy işlemciler, bu teknikleri kullanarak, bir adım önde başlamak için çalıştırabilecekleri talimatları tahmin eder ve bunları spekülatif olarak yürütür. Tahmin doğruysa, bir programın koda erişimi olacaktır. Ve değilse, talimatlar atılır.

Bir Spectre saldırısı, bir CPU’yu yanlış yolda kod çalıştırması için kandırmak için yanlış tahminden yararlanır ve böylece bir saldırganın işlemcinin belleğindeki sırları okumasına izin verir. Bu iyi değil.

Çoğunlukla, düzeltmeler epey bir süredir uygulanmaktadır. Bununla birlikte, iki üniversiteden araştırmacılar, “tüm Spectre savunmalarını kıran yeni bir saldırı hattı” keşfettiklerini söylüyorlar. Özellikle, bir CPU mikro işlem önbelleğine girdiğinde verileri gözetleyerek.

Ashish Venkat, “TSA’nın biniş kartınızı kontrol etmeden içeri girmenize izin verdiği varsayımsal bir havaalanı güvenlik senaryosu düşünün, çünkü (1) hızlı ve verimli ve (2) yine de kapıda biniş kartınız kontrol edilecektir,” dedi Ashish Venkat, yardımcı doçent veya araştırmacıyı yönlendirdi. “Bir bilgisayar işlemcisi benzer bir şey yapar. Kontrolün geçeceğini tahmin eder ve talimatların boru hattına girmesine izin verebilir.”

“Nihayetinde, tahmin yanlışsa, bu talimatları boru hattının dışına atacaktır, ancak bu çok geç olabilir çünkü bu talimatlar, bir saldırganın daha sonra bir şifre, “Venkat ekledi.

Spectre’ye karşı mevcut hafifletmeler, spekülatif uygulamanın sonraki aşamalarına odaklanır, bu nedenle bu yeni varyantlar onlardan etkilenmez. Ve ne yazık ki, mikro işlem önbelleğini devre dışı bırakmak veya spekülatif yürütmeyi ortadan kaldırmak, performans üzerinde büyük bir olumsuz etkiye sahip olacaktır.

Bu nedenle araştırmacılar, bir CPU’nun performans seviyesini ciddi şekilde düşürmeden “sorunun nasıl çözüleceğinin gerçekten belirsiz olduğunu” söylüyorlar. Ayrıca, önceki istismarlara göre “düzeltilmesinin çok daha zor” olacağını da savunuyorlar.

Venkat, “Intel’in LFENCE adlı Spectre’ye karşı önerdiği savunma, hassas kodu güvenlik kontrolleri gerçekleştirilene kadar bekleme alanına yerleştirir ve ancak o zaman hassas kodun yürütülmesine izin verilir,” dedi. “Ancak, bu bekleme alanının duvarlarında, bizim saldırımızın istismar ettiği kulaklar olduğu ortaya çıktı. Bir saldırganın, gizli bir kanal olarak kullanarak mikro-işlem önbellek yoluyla sırları nasıl kaçırabileceğini gösteriyoruz.”

İşin aslı, düşük seviyeli önbelleği hedeflemenin özellikle kolay olmamasıdır. Tom’s {Hardware}’deki arkadaşlarımızın belirttiği gibi, bu, diğer donanım ve yazılım güvenlik önlemlerinin atlanmasını gerektirir. Bir bilgisayar korsanı, bu rotaya gitmek için gerçekten motive olmalı ve yetenekli olmalı, bu da muhtemelen kamuoyunun genelinden daha yüksek seviyeli hedefler için endişe verici hale gelmelidir.

AMD ve Intel bulgular hakkında bilgilendirildi, ancak henüz herhangi bir yama veya açıklama yayınlamadı.


Tekno Nesil

Teknonesil.com sitesi içeriği tamamen bilgi amaçlı olup Teknoloji hakkında güncel hayata dair merak edilen tüm konuları ele alan ve en doğru bilgileri en güncel haliyle okuyucularına ulaştırmayı amaçlayan teknoloji sitesi.

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu