Linux çekirdeği geliştiricileri, eski AMD ve Intel işlemcilere yönelik en son Spectre benzeri spekülatif yürütme saldırısı olan Retbleed’i başarıyla ele aldı, Linus Torvalds Pazar günü Linux Çekirdeği Posta Listesine bir mesaj yazdı. Ancak, zorlu onarım süreci, Linux sürüm 5.19’un yayınlanmasında bir hafta gecikme olacağı anlamına geliyor.
Torvalds, “Sanırım geri akış serpintisini tamamen hallettik (tahtaya vur),” yazdı.
Sürümün tek nedeni düzeltmenin karmaşıklığı değildi; bağımsız olarak uzatma talebinde bulunan iki geliştirme ağacı daha vardı. Uzantıya ihtiyaç duyan diğer ağaçlar, Intel GPU denetleyicileri için btrfs dosya sistemlerini ve bellenimi içerir.
“Bu ambargolardan birini yaşadığımızda [hardware] bekleyen sorunlar, yamalar açık geliştirmeyi alamadı ve sonuç olarak, sahip olduğumuz tüm otomasyon oluşturma ve test altyapısı tarafından yapılan tüm olağan sağlık kontrollerini kaçırdı,” diye açıkladı Torvalds. “Dolayısıyla 5.19, bu sürümlerden biri olacak. son sürümden önce önümüzdeki hafta sonu ek bir rc8 var.”
Geçen hafta, ETH Zürih’teki araştırmacılar, Meltdown ve Spectre ile başlayan spekülatif yürütme saldırıları ailesine bir ek olan Retbleed’in keşfini duyurdular. Araştırmacılar, saldırı yönteminden sonra bu güvenlik açıklarının ailesini Spectre-BTI olarak adlandırdı: bir şube hedef enjeksiyonu yoluyla.
Kardeşlerinin aksine, Retbleed dolaylı atlamalar veya çağrılar yoluyla ilerlemez, bunun yerine geri dönüş talimatlarını kullanır. Araştırmacılar, bu durumun önemli çünkü mevcut Spectre-BTI korumalarından bazılarını baltaladığını yazdı.
Yanıt olarak Intel ve AMD, CVE-2022-29901 (Intel CPU’lar) ve CVE-2022-2990 (AMD CPU’lar) için azaltmaları açıklayan öneriler yayınladı.
Spekülatif İcra Burada Kalmak İçin Yararlanıyor
Bu keşif, Intel ve AMD işlemcilerindeki bir yan kanal kusurundan yararlanan ve düşük ayrıcalıklara sahip uzak saldırganların CPU’daki güç kısıtlama değişikliklerini gözlemleyerek hassas bilgiler çıkarmasına izin veren Haziran ayında keşfedilen Hertzbleed’i takip ediyor.
Saldırılar, modern CPU’larda bir performans optimizasyon tekniği olan spekülatif yürütme sürecindeki zayıflıklardan yararlanır.
Son yıllarda ortaya çıkarılan diğer büyük spekülatif yürütme güvenlik açığı istismarları arasında Meltdown, Spectre ve SWAPGS bulunmaktadır.
Google araştırmacılarından oluşan bir ekip, 2019’da, çip üreticilerinin performansa odaklanmasının, mikroişlemcileri yazılım güncellemeleriyle düzeltilemeyecek çok sayıda yan kanal saldırısına açık bıraktığını öne sürerek, sorunun derin bir analizini yayınladı.
Bazı uzmanlar, Spectre ve Meltdown gibi istismarların, müşterileri performans ve uygulamaların güvenliği arasında ödün vermeye zorlayacağına inanıyor. Bu tür tehditlerin bulut ve sanal ortamlarda çok daha tehlikeli hale geleceğini tahmin ediyorlar.
Login VSI tarafından 2019 yılında yapılan bir ankette, yamaların uygulayanların beşte biri için performansı olumsuz etkilediği ve zaman zaman önemli performans düşüşleri yaşandığı tespit edildi.