Araştırmacılar, hem Intel hem de AMD’den gelen mikroişlemcilerin, birkaç yıl önce tüm bilgisayar endüstrisini sarsan Spectre/Meltdown kusurlarından farklı olmayan bir güvenlik açığı taşıdığını söylüyor.
ETH Zürih’ten iki araştırmacı, bir doktora öğrencisi Johannes Wikner ve bir bilgisayar güvenliği profesörü Kaveh Razavi, keşfedilen kusurun kötüye kullananların çekirdek belleğine erişmesine izin verdiğini ve kusurun doğası göz önüne alındığında, onu düzeltmenin aynı zamanda çipleri yavaşlatmak anlamına geldiğini söyledi. .
Kusur Retbleed olarak adlandırılıyor ve çiplerin spekülatif hesaplamaları etrafında dönüyor. Araştırmacılar, “Bilgisayarlar daha hızlı hesaplamak için özel hesaplama adımları uyguladığında, bilgisayar korsanlarının kötüye kullanabileceği izler bırakırlar” dedi.
Kusurdan yararlanma
Araştırmacılar ayrıca, bu izlerin istismar edilebileceğini ve tehdit aktörlerinin hedef uç noktasındaki herhangi bir bilgiye yetkisiz erişim sağladığını tespit etti. (yeni sekmede açılır)şifreleme anahtarlarını, parolaları ve diğer sırları içerir.
Araştırmacılar ayrıca, birden fazla şirketin aynı sistemleri paylaştığı bulut ortamlarında kusurun özellikle riskli olduğunu söyledi. Başka bir deyişle, bir güvenlik açığı birden fazla şirketin sırlarını açığa çıkarabilir.
Araştırmacılar, etkilenen işlemcilerin dünya çapında kullanımda olması nedeniyle, İsviçre’nin Bern kentindeki Ulusal Siber Güvenlik Merkezi, güvenlik açığını ciddi olarak değerlendiriyor.
Wikner, “Spekülatif yürütmeyle özellikle çok sayıda iade ifadesinin savunmasız olduğunu ve ele geçirilebileceğini gösterdik” diyor. Prensipte, “Retbleed”, “Spectre”ın 2. varyantı gibi çalışır ve Intel ve AMD mikroişlemcilerini etkiler.
Razavi, “Şimdiye kadar alınan hafifletme önlemleri iade talimatlarını dikkate almadığından, mevcut mikroişlemci bilgisayar sistemlerinin çoğu ‘Retbleed’e karşı savunmasızdır,” diye ekliyor Razavi. Wikner, “Ancak, belleğe erişim sağlamak ve bilgi çalmak için biraz bilgisayar uzmanlığı gerekiyor” diyor.
Gümüş astar, eski çipler daha savunmasız olsa da, daha yeni mimarinin bu saldırıları biraz zorlaştırmasıdır. Yine de sorunu düzeltmek, cihazların performansını etkilemek anlamına gelir.
İki araştırmacı, “Retbleed’in ek yükü yüzde 13 ile yüzde 39 arasında olacak” dedi. “Hafif Phantom JMP’lerin ek yükü yüzde 106’dır (yani, 2 kat daha yavaş).
Retbleed, AMD için CVE-2022-29900 ve Intel için CVE-2022-29901 ve CVE-2022-28693 olarak izleniyor. CVE-2022-23816 ve CVE-2022-23825 de AMD’de Retbleed olarak belirlenmiştir.