İŞLEMCİLERİ ETKİLEYEN GÜVENLİK AÇIKLARI: MELTDOWN VE SPECTRE

Güvenlik araştırmacıları, hemen hemen tüm CPU‘larda bulunan iki önemli açıkla ilgili resmi belgeleri (takma adlar ve logolarla birlikte) yayınladılar.  İşlemcilerde bulunan donanımsal bir açık ya da Word, Chrome gibi uygulamalarda karşılaşabileceğiniz düz bir yazılım hatası değil. Güvenlik açıkları, işlemci mimarisi seviyesinde.

Modern işlemci mimarilerinde, verilerin ham ve şifrelenmemiş biçimde geçebileceği dokunulmaz alanlar vardır. Örneğin; çekirdek içinde, mimarideki en merkezi yazılım biriminde veya diğer uygulamalardan dikkatle ayrılan sistem belleğinde. Verilere diğer işlemler ve uygulamalar tarafından müdahale edilmesini ve hatta bu verilerin gözlemlenmesini önlemek için güçlü korumalar bulunmaktadır. Meltdown ve Spectre bu korumaları atlatarak, bilgisayarın işlediği parolalar, hassas bilgiler veya şifrelenmiş iletişimler gibi neredeyse tüm verileri açığa çıkaran iki tekniktir.

Meltdown, Intel işlemcileri etkiliyor ve uygulamaların, çekirdek belleğinde rastgele yerlere erişmemesini sağlayan engelleri aşarak çalışıyor. Bellek alanlarının ayrılması ve korunması, uygulamaların yanlışlıkla diğer uygulamaların verilerine karışmasını veya kötü niyetli yazılımların verileri görebilmesini ve istediği şekilde değiştirebilmesini engeller. Meltdown bu temel sürecin güvenilmez hale gelmesini sağlamıştır.

 

Spectre, Intel, AMD ve ARM işlemcilerini etkilemekte ve erişim alanını cep telefonlarından, gömülü cihazlara yani neredeyse içinde çip bulunan her cihazı (Termostattan bebek telsizine kadar) kapsayacak şekilde genişletmektedir. Spectre, Meltdown’ dan farklı çalışıyor; uygulamaları kandırarak normalde erişilemeyen, korunan bellek alanlarının içinde güvenli olan bilgileri ifşa etmeye zorluyor. Spectre işlemci mimarisinde kurulmuş bir uygulamaya dayandığından, düzeltilmesi daha zor olacaktır.

 

Kimler Etkilendi?

Bu açıklar Intel işlemciye sahip neredeyse tüm işletim sistemlerini etkiliyor. Güvenlik açıklarını keşfeden araştırmacılar, bulgularını 2011 yılına dayanan Intel işlemciler üzerinde doğruladı. Araştırmacılar 1995’ten beri piyasaya sürülen işlemcilerin bu açıklardan etkilenebileceği görüşünde.

Meltdown ve Spectre mimari seviyesinde kusurlar olduğu için bir bilgisayarın veya cihazın Windows, OS X, Android veya başka bir işletim sistemine sahip olması önemli değil; tüm yazılım platformları eşit derecede savunmasızdır. Dolayısıyla, dizüstü bilgisayarlardan akıllı telefonlara, sunuculara kadar birçok cihaz teorik olarak etkilenebilir. Dolayısıyla ileriye dönük varsayım şu olmalı: Test edilmemiş herhangi bir cihaz savunmasız kabul edilmelidir. Yalnızca bu değil, özellikle Meltdown, milyonlarca kullanıcının veri paylaşıp aktardığı bulut platformlarına uygulanabilir. İyi haber şu ki saldırıyı, makinenin kendisi tarafından çalıştırılan kodu ile başlatmak kolay ancak uzaktan başlatmak kolay değil. En azından buna sevinebiliriz.

Düzeltilebilir mi?

Sadece kısmen düzeltilebilir ancak bu da zaman alacaktır. Çoğu, birçok cihaza bu açıklardan “etkilenmiş” veya “savunmasız” olarak bakıyor ancak bu saldırıya tamamen açık olmakla aynı şey değil. Intel, AMD, ARM ve diğerleri, geçici çözümler ve “hafifletici önlemler” bulma amacıyla aylarca uğraştılar.

Meltdown, kernel etrafında güçlü bir duvar inşa ederek düzeltilebilir; teknik terim Kernel Sayfası Tablo İzolasyonu’ dur. Bu, sorunu çözüyor ancak bir zararı var. Modern CPU mimarileri, çekirdeğin çalışması ve erişilebilirliği ile ilgili bazı şeyleri üstleniyor ve bunları değiştirmek tam kapasiteyle çalışamayacakları anlamına geliyor. Sonuç olarak Meltdown açığının giderilmesinin bedeli Intel işlemcilerin performansında %5 ile %30 arasında performans kaybı olabilir.

Diğer yandan Spectre, yakın bir zaman içinde tamamen düzeltilecek gibi durmuyor. Gerçek şu ki bu saldırıya yol açan uygulama, işlemcilerle kablolanmış olduğundan araştırmacılar bunu tamamen önlemek için bir yol bulamıyorlar. Bundan sonra neler olacağını söylemek zor, ancak olası zararlı saldırılara karşı çeşitli güncellemeler olacaktır. Microsoft şimdiden Windows için bir tane yayınladı: ARM’ın etkilenen çipler için bir takım hafifletme yamaları var ve Amazon birçok sunucusunu güncelliyor.Yine de bu hafifletme yamaları ne kadar geniş ve hızlı bir şekilde uygulanır? Şu anda savunmasız kaç cihaz var? Bu güncellemeler diğer yazılımları, sürücüleri ve bileşenleri bozacak değişiklikleri gerektirdiği için iyi görünmeyebilir. Büyük ihtimalle performanstan da kayıp yaşanacak.

Daha kalıcı bir çözüm, devre kartı üzerinde önemli değişiklikler gerektirecektir. Cihazlarımıza yıllarca, hatta on yıllar boyunca yerleştirilmiş olan temel donanım seçimleri yeniden düşünülmelidir. Bu arada şirketler açık tehditleri en aza indirgemek için tam kapasiteyle çalışıyorlar ancak bu önlemlerin etkinliğini yalnızca gerçek dünyadaki performanslarına bakarak bileceğiz. Bu kusurlar bir süre önce Samsung telefonlardaki batarya sorunları gibi tek bir cihaza zarar vermiş olsaydı, “geri çağırma” mantıklı olabilirdi. Fakat bu, milyonlarca, belki milyarlarca cihazı etkileyen bir konu olduğu için “geri çağırma” bir seçenek değil.

 

 

Kaynak: https://techcrunch.com/2018/01/03/kernel-panic-what-are-meltdown-and-spectre-the-bugs-affecting-nearly-every-computer-and-device/