Intel, büyük rakibi AMD’nin sunduğu bazı güvenlik korumalarında bazı belirgin eksiklikleri ortaya çıkardı.
Şirket kısa süre önce hem çiplerini hem de ARM tarafından üretilenleri etkileyen Spectre benzeri yeni güvenlik açıkları keşfetti. AMD’nin cihazlarının bağışık olduğu bildirildi, ancak Intel, yeni kusurları azaltmanın bir yolunu bulmak için rakibinin önceki yamalarını araştırırken, bunların bozulduğunu buldu.
AMD hemen bilgilendirildi ve şirket, kılavuzunu güncelleyerek ve Spectre sorununa alternatif bir çözüm önererek hızla yeni bir güvenlik bülteni yayınladı.
AMD, kusurlu çözümü 2018’de yayınladı ve şimdi Ryzen ve EPYC aileleri de dahil olmak üzere hemen hemen her modern AMD işlemcinin etkilendiği görülüyor.
Bilinen herhangi bir istismar yok
AMD, güvenlik bülteninde sorunu kabul ediyor, ancak vahşi doğada herhangi bir uç noktada kusurun kötüye kullanıldığına dair bir kanıt olmadığını da ekliyor.
Geçen hafta, bir kavram kanıtı olarak da olsa, korkunç Spectre güvenlik açığının yeni bir çeşidinin keşfedildiğine dair haberler çıktı. Ancak, yıkıcı gücünün katıksız vaadi, tüm büyük çip üreticilerini harekete geçirdi.
Intel ve VUSec’ten araştırmacılar, hem Intel hem de ARM cihazlarındaki kusuru keşfettiler ve buna Branch History Injection (BHI) adını verdiler.
Intel’in eIBRS’sini ve Arm’ın CSV2 azaltmalarını atlayarak, çapraz ayrıcalıklı Spectre-v2 açıklarını ve çekirdekten çekirdeğe açıkları etkinleştirir. Ayrıca, tehdit aktörlerinin küresel şube tahmin geçmişine tahmin girdileri eklemesine ve esasen parolalar gibi hassas verileri sızdırmasına olanak tanır.
Etkilenen çiplerin listesi oldukça geniştir ve Haswell’den (2013) itibaren (Ice Lake-SP ve Alder Lake’e kadar) tüm Intel işlemcilerinin yanı sıra çeşitli ARM çiplerinin (Cortex A15, A57, A72, Neoverse) etkilendiği bildirilmektedir. V1, N1, N2).
Neyse ki, bu aynı zamanda her iki şirket tarafından zaten hafifletilmekte olan bir kavram kanıtı güvenlik açığıdır; bu, vahşi doğada dizüstü bilgisayarlarda veya bilgisayarlarda kullanımının nispeten sınırlı olması gerektiği anlamına gelir. Bununla birlikte, önceki düzeltmelerin tümü, bir kez daha çirkin kafasını kaldırabilecek bir sorun olan çiplerin performansını etkiledi.
Spectre, Meltdown ile birlikte Intel, IBM POWER ve bazı ARM tabanlı işlemcileri etkileyen son derece ciddi iki donanım güvenlik açığıdır. Intel o zamandan beri daha yeni işlemcilerdeki güvenlik açığı için donanım azaltımları uygularken, eski işlemciler performans cezasıyla birlikte gelen yazılım düzeltmelerine güvenmek zorunda.
Güvenlik açığının ve istismarının (önceki günlere göre nispeten daha karmaşık olduğu görülüyor) ayrıntılı bir dökümü şu adreste bulunabilir: bu bağlantı.
Üzerinden: Tom’un Donanımı