en

Google Project Zero ve diğer güvenlik ekipleri, Intel ve diğer işlemci çiplerinde ciddi bir güvenlik açığının bulunduğunu, A seviyesinde güvenlik açığı riski bildirimi yayınladığını ve güvenlik açığının bulut ve bilgi için A düzeyinde bir siber güvenlik felaketine dönüştüğünü hatırlattı. Altyapı ile ilgili güvenlik açıkları yan kanal saldırılarını gerçekleştirmek için çip donanım seviyesinde çalışan hızlanma mekanizmasının uygulama hatalarını sömürür ve dolaylı olarak CPU bellek ile sistem belleğini okur. Meltdown, donanım güvenlik sınırını "eritme" için Specter ise görünmezliği nedeniyle seçildi.

Güvenlik Açığı Bildirimi

Intel işlemcilerine saldırmak için iki yöntem vardır: Meltdown ve Spectre. Meltdown, CVE-2017-5754 ve Spectre CVE-2017-5753 ve CVE-2017-5715 ifade eder.

Meltdown, kullanıcı uygulamaları ve işletim sistemi arasındaki en temel izolasyonu ortadan kaldırır. Bu saldırı, bir programın diğer programların ve işletim sisteminin belleğine, dolayısıyla da sırlarına erişmesini sağlar. Hata ise temelde donanım tarafından zorlanan güvenlik sınırlarını eritmesi. Düşük ayrıcalıklı kullanıcı düzeyindeki uygulamaların "sınırları aşan" sistem düzeyinde erişmesine izin vererek veri sızıntısına neden olur.

Spectre, farklı uygulamalar arasındaki izolasyonu kırar. Temel neden spekülatif yürütmedir. Bu, işlemcilerin gelecekte faydalı olabilecek "spekülasyon" için veri hesaplamaları yapmak için kullandıkları temel bir optimizasyon tekniğidir. Spekülatif yürütmenin amacı, hesaplama sonuçlarını hazırlamak ve şimdiye kadar ihtiyaç duyulmaları halinde hazır hale getirmektir. Bu süreçte Intel, düşük ayrıcalıklı uygulamaları çekirdek belleğine erişmekten iyi bir şekilde izole edemedi; saldırganların, izole edilmeleri gereken özel veriler elde etmek için kötü amaçlı uygulamaları sunabileceği anlamına geliyor.

Etkisi

Bu güvenlik olayı aşağıdakileri içeren geniş bir etkiye sahip:
İşlemci çipi: Intel, ARM, AMD ve diğer işlemcilerde de riskler olabilir.
İşletim Sistemleri: Windows, Linux, macOS, Android
Bulut sağlayıcılar: Amazon, Microsoft, Google, Tencent Cloud, Alibaba Cloud and so on
Çeşitli özel bulut altyapıları.
Masaüstü kullanıcıları, bu mekanizmayı birleştiren saldırılarla karşılaşabilir.

Zararsız

Güvenlik açıkları, CPU işlemsel mekanizmalarında bilgi sızıntısına neden olur. Düşük seviyedeki saldırganlar kullanıcı bilgilerine uzaktan veya üst düzey bellek verilerine yerel olarak erişmek için güvenlik açıklarını kullanabilir.

Gerçek saldırı senaryosunda, saldırgan belirli koşullar altında aşağıdaki işlemleri yapabilir:

  • Yerel işletim sisteminde temel işletim verisine, şifreleme anahtarlarına ve diğerlerine erişim;
  • Sızdırılan bilgileri kullanarak Çekirdek ve HyperVisor için izolasyon korumasını atla;
  • Bulut servislerindeki diğer üyelerin özel bilgilerine erişim;
  • Hesap, şifre, içerik, e-posta adresi, çerez vb. gibi kullanıcıların özel bilgilerini tarayıcı ile çalmak.

Savunma önerileri

Meltdown ve Spectre yerel olarak yürütülen güvenlik açıkları. Bu güvenlik açığından yararlanılmasını isteyen bir saldırgan, ilk önce hedef makinede kod çalıştırma ayrıcalığına sahip olmalıdır, böylece kullanıcı güvenilmeyen kod kullanmadığı sürece kullanıcıyı etkilemez. Bununla birlikte, ortak kullanıcının haftalık güvenlik farkındalığına sahip olduğunu dikkate alarak, güvenilmeyen kodu tanımak imkansız değildir; bu nedenle hatayı, sağayıcı talimatlarına dayanarak kendi durumunuza göre düzeltin.
Linux (Çekirdek)
Çekirdek ve kullanıcı alanlarını bölmek için saldırganların ortak kullanıcı ayrıcalıkları altında çekirdek belleğini okumasını önlemek için KPTI / KAISER yamalarını uygulayın.
Tarayıcı
Tarayıcının ortak bir saldırı yüzeyi olduğu düşünüldüğünde, kötü niyetli kodun tarayıcı aracılığıyla kullanıcı PC'ye girmesi ihtimali yüksektir; bu yüzden, güvenlik açığına karşı bireyin temel savunması tarayıcıyı kullanır. İşte farklı tarayıcıların savunma yöntemleri:
(1) Google Chrome kullanıcıları için
Chrome, her bir açık web sitesi için ayrı bir işlemle içerik oluşturması nedeniyle, yan kanal saldırısına maruz kalabilecek veri miktarını azaltan Chrome tarayıcısında Sıkı Site İzolasyonu'nı etkinleştirin. Chrome, Ocak ayının sonlarında yapılan güncellemelerde bu güvenlik açığını giderecek.
(2) Firefox kullanıcıları için
Firefox'u 57.0.4 sürümüne yükseltin: https://www.mozilla.org/en-US/security/advisories/mfsa2018-01/

Önlemler

24 Ocak 2018'de Deepin 15.5 güncellemelerinde Linux Çekirdeği 4.14.12 Meltdown güvenlik açığı giderildi.
22 Ocak 2018'de Deepin 15.5 için Deepin Mağaza güncellemelerinde Firefox 57.0.4 sürümüne güncellendi ve Chrome, Spectre güvenlik açığının düzeltilmesinin ilk aşaması olan 63.0.3239.132 sürümüne güncellendi.
Google Chrome'a 63.0.3239.132-1 sürümüne güncellendikten sonra lütfen "Sıkı site yalıtımı" seçeneğini elle etkinleştirin:
Type chrome://flags in the address bar and press Enter.
Sayfayı aşağı doğru kaydırın ve "Sıkı site izolasyonu" nu bulun ve Etkinleştir düğmesine basın.
Chrome tarayıcısını yeniden başlatın.
Güvenlik açıklarını düzeltmek için lütfen sisteminizi mümkün olan en kısa zamanda güncelleyin.

Not: Güvenlik güncelleştirmeleri için referanslar:
https://security-tracker.debian.org/tracker/CVE-2017-5754
https://security-tracker.debian.org/tracker/CVE-2017-5753
https://security-tracker.debian.org/tracker/CVE-2017-5715
https://meltdownattack.com/https://blog.linuxmint.com/?p=3496
http://www.linuxidc.com/Linux/2018-01/150377.htmhttps://lwn.net/Articles/738975/

en_s

14 Yorumlar

Bir cevap yazın