ETH Zürih’teki araştırmacılar, modern mikroişlemcileri hedef alan spekülatif yürütme saldırılarına karşı yaygın olarak kullanılan bir savunma mekanizmasının üstesinden gelmenin bir yolunu buldular.

Bu hafta yayınlanan teknik bir makalede araştırmacılar, saldırganların, soruna açık olan Intel ve AMD mikroişlemcili sistemlerin belleğinden hassas verileri çalmak için “Retbleed” adlı tekniklerini nasıl kullanabileceğini açıkladı. Araştırmacılar inşa ettikleri Linux için kavram kanıtı kodu ancak etkilenen mikroişlemcilere sahip bazı Windows ve Apple bilgisayarlarda da sorun olabileceğini söyledi.

Onların keşfi, Intel ve AMD’yi bu hafta yeni saldırı yöntemine karşı azaltıcı önlemleri açıklayan öneriler yayınlamaya teşvik etti. Intel, e-postayla gönderilen bir bildiride, hafifletmeleri müşterilere sunmak için endüstri ortakları, Linux topluluğu ve Virtual Machine Manager (VMM) satıcılarıyla birlikte çalıştığını söyledi. Intel, “Windows sistemleri, varsayılan olarak bu hafifletmelere zaten sahip oldukları için etkilenmez” dedi.

AMD, araştırmacıların potansiyel olarak belirlediği sorunun, belirli mikro mimari koşulları altında keyfi spekülatif kod yürütülmesine izin verdiğini söyledi. AMD, e-postayla gönderilen bir açıklamada, “AMD, yeni potansiyel güvenlik açıklarını belirleme ve bunlara yanıt verme çalışmalarının bir parçası olarak, yazılım tedarikçilerine Spectre benzeri saldırılara karşı korunmaya yardımcı olmak için ek adımlar atmayı düşünmelerini tavsiye ediyor” dedi. “Bu rehberlik yeni bir AMD teknik incelemesi şimdi uygun.”

Her iki çip üreticisi de, ETH Zürih’teki araştırmacıların keşfettiği ve bildirdiği sorunla ilgili vahşi doğada herhangi bir aktif istismarın farkında olmadıklarını söyledi.

Tehlikeli Bir Saldırı Vektörü

Güvenlik araştırmacıları, spekülatif yürütme saldırılarını, saldırganlara bir bilgisayarın belleğindeki parolalar ve şifreleme anahtarları da dahil olmak üzere hassas verilere erişme ve bunları çalma yolu sağladığı için tehlikeli olarak değerlendirir. Bu, genel bulut hizmetleri ve paylaşılan kurumsal altyapı gibi paylaşılan ortamlarda özellikle endişe verici bir sorundur.

Spekülatif yürütme, modern mikroişlemcilerde, koddaki talimatların, daha önceki talimatların tamamlanmasını beklemeden, ihtiyaç duyuldukları zaman önceden yürütüldüğü bir performans arttırıcı mekanizmadır. Teknik, mikroişlemci performansını hızlandırmaya yardımcı olabilir. Mikroişlemci yanlış tahminde bulunursa ve gerekli olmayan bir talimatı yürütürse, o talimatı atar. Ancak bunu yaparken, bazen işlemcinin arabelleklerinde veya önbelleğinde sistem belleğinden eserler bırakır.

Tehdit aktörleri, mikroişlemcinin, sistem belleğindeki hassas bilgilere erişmesini ve bunları açığa çıkarmasını sağlayacak şekilde spekülatif olarak kod yürütmesini sağladıkları yan kanal saldırıları olarak adlandırılan saldırılar tasarlamak için bu olgudan yararlandı. Sunuculardan PC’lere, dizüstü bilgisayarlara ve mobil cihazlara kadar her şeyde kullanılan çoğu mikroişlemcideki Spectre ve Meltdown güvenlik açıklarının açıklanmasıyla bu sorun 2018’de büyük bir endişe kaynağı haline geldi.

O zamandan beri Intel ve AMD gibi yonga üreticileri, rakiplerin spekülatif yürütme yan kanal saldırılarını gerçekleştirmesini zorlaştırmak için değişiklikler ve hafifletmeler getirdi.

Spekülatif yürütme saldırılarına karşı yaygın olarak kullanılan bir azaltma, Google tarafından geliştirilen bir yaklaşım olan “Retpoline” olarak adlandırılır. bir mikroişlemcinin spekülasyonları nasıl gerçekleştirdiğini kontrol etme belirli talimatları işlerken – dolaylı “atlamalar” ve “çağrılar” olarak adlandırılır.

‘Çılgın Hile’

ETH Zürih’te yeni istismarı geliştiren araştırmacılardan biri olan Johannes Wikner, Retpolines’in dolaylı atlamaları ve çağrıları “geri dönüş” işleviyle değiştirerek çalıştığını söylüyor. Wikner, “Retpoline, çılgın bir numara kullanarak dolaylı atlamaları geri dönüşlerle değiştiriyor” diyor. “İşlemciyi, dolaylı sıçramanın hedeflendiği yerden yapılan bir ‘çağrı’ olduğuna inandırıyor.”

Dolaylı atlamaları ve çağrıları geri dönüşlerle değiştirmenin motivasyonu, dönüş işlevinin istismar edilmesinin pratik olmadığı düşünülüyordu.

Ama durum böyle değil, diyor Wikner. Araştırmaları, Intel ve AMD CPU’larında, dolaylı atlamalar ve çağrılarla mümkün olduğu gibi dönüş işlevini spekülatif olarak yürütmeye zorlayan mikro mimari koşulları tetiklemenin mümkün olduğunu gösterdi. “Retpoline [consider] geri dönüşlerin istismar edilebileceği gerçeğini hesaba katarak,” diyor ve ekliyor: “Bu, Retpoline savunmasını atlamamızı sağlıyor.”

Wikner, araştırmacıların sorunu Intel mikroişlemcilerinde kullanmaları için biraz uğraştığını ve onu tetiklemek için bir dizi derin işlev çağrı yığını bulmalarını gerektirdiğini söylüyor. “AMD’de, işlev çağrısı yığınından bağımsız olarak tüm geri dönüşlerden yararlanılabileceğini bulduk” diyor. “Intel’de de işleri kolaylaştırmak için bir çerçeve oluşturduk.”

Geçen yıl Intel CPU’lara karşı kendi başına bir yan kanal saldırısı geliştiren Bitdefender’ın tehdit araştırması direktörü Bogdan Botezatu, Retbleed’in Spectre için bir azaltma ayarını atlayan bir yan kanal saldırısı gibi göründüğünü söylüyor. “Bu, modern CPU’ların, gizli olarak düşünülmesi gereken ve bunun için donanım savunmalarının silikona yakıldığı bilgileri istemeden sızdırmak için kullanılabileceği başka bir yoldur” diyor.

Bu tür bir saldırıdan bahsederken iki şeyden bahsetmeye değer olduğunu söylüyor. Kavramsal olarak, verilerin bir alemden diğerine sızmasını önlemek için çiplere yerleşik önlemleri yener. “Sabırlı ve düzgün konumlanmış bir saldırganın elinde, bu güvenlik açığı, paylaşılan bilgisayarlardan veya sanallaştırılmış sunuculardan önemli bilgileri sızdırabilir. Bu kötü bir şey” diyor.

Yürütülecek Karmaşık

Aynı zamanda, bu tür saldırılar, potansiyel bir saldırgan tarafından aranan verilerin sızdırılmasıyla başarılı bir şekilde sonuçlanmak için önemli bilgi ve lojistik gerektirir. Yüksek profilli hedefler, bu güvenlik açığının varlığından endişe duymalı ve Intel ile AMD’nin önerdiği azaltıcı önlemleri uygulamalıdır. Botezatu, “Yan kanal saldırıları etkilidir, ancak tam olarak saldırganların peşinde olduğu bilgi parçasını yürütmek ve sızdırmak zordur” diyor.

Intel, Salı günü yayınladığı iki güvenlik tavsiyesinin araştırmaya yönelik olduğunu söyledi. Onlardan biri burada ve diğer burada. Şirket, sorunu, gelişmiş Dolaylı Şube Kısıtlı Spekülasyon (eIBRS) adı verilen bir özelliğe sahip olmayan Skylake nesil işlemcilerinden bazılarını etkilediğini açıkladı. “Intel, müşterilere Dolaylı Şube Kısıtlı Spekülasyon (IBRS) ve desteklendiği durumlarda gelişmiş Dolaylı Şube Kısıtlı Spekülasyon (eIBRS) sağlamak için yazılım azaltmaları sağlamak için Linux topluluğu ve VMM satıcılarıyla birlikte çalıştı.”

Intel açıklamasına göre, Windows sistemleri varsayılan olarak IBRS kullandıkları için etkilenmez.



siber-1