Bu yazımda sizlere modern dünyamızda hepimizi etkileyen CPU açıklıklarından bahsedeceğim. Bu açıklıkları Google Project Zero ve Graz University of Technology güvenlik ekibi tespit etmiştir.
Meltdown ve Spectre, modern işlemcilerde kritik güvenlik açıklarından yararlanmakta. Kernel tarafındaki hataları çoğunuz görmezsiniz yada sistem çalışıyor diye görmezden gelirsiniz.
İşte bu açıklıklar sistemdeki bir takım donanım hatalarından faydalanıyor.Bu donanım hataları, programların şu anda bilgisayarda işlenmekte olan verilerin çalınmasına izin vermektedir. Programlara genellikle diğer programlardan veri okumaya izin verilmezken, kötü niyetli bir program tarafında, çalışan diğer programların belleğinde depolanan bilgileri okumak için Meltdown ve Spectre’i kullanabilir.
Örnek vermek gerekirse
- Açıklık sayesinde sanal makinelerden bilgi sızdırılabilir.
- Şifre yöneticiniz de veya tarayıcınızda saklanan şifreler okunabilir.
- Kişisel fotoğraflarınız görüntülenebilir
- E-Postalarınız okunabilir
- Anlık iletileriniz görülebilir
- Belgeleriniz sızdırılabilir
Meltdown
Meltdown, kullanıcı uygulamaları ve işletim sistemi arasındaki en temel izolasyonu ortadan kaldırır. Bu saldırı, bir programın diğer programların ve işletim sisteminin belleğine, dolayısıyla da sırlarına erişmesini sağlar.
Bilgisayarınızda bu açıklıktan etkilenen bir işlemci varsa ve Yamalanmamış bir işletim sistemi üzerinde çalışıyor ise, bilgileri sızdırma imkanı olacaktır. Hem kişisel bilgisayarlara hemde cloud yapısına uygulanabilmektedir.
Ama dua edelim bu açıklığı kapatmak için yazılımsal çözümler var. Aslında bu çözüm ile işletim sistemlerinin tamamen yapısıda değişecek. Yapılması planlanan bir özelliğin geliştirilmesi ve sistemlere entegre edilmesi bulunan bu açıklıklar ile hızlanacak
Konu hakkındaki makale KAISER: Kerneli kullanıcı alanından gizleme makalesine göz atabilirler.
Kimler Etkilenir
1995 yılından günümüze kadar gelen hemen hemen tüm işlemciler bu açıklıktan etkilenmektedir. (Intel Itanium ve Intel Atom Hariç) Şu anda, ARM ve AMD işlemcilerinin Meltdown‘dan da etkilenip etkilenmedikleri belli değil.
Cloud sağlayıcılarına gelecek olursak sanallaştırma alt yapılarında Docker, LXC veya OpenVZ gibi kernel bazlı sanallaştırma uygulayan tüm sağlayıcılar bu açıklıktan direk olarak etkilenmektedir.
Ayrıca yama geçilmemiş tüm donanım tabanlı Cloud sağlayıcılarıda bu açıklıktan etkilenecektir. Vmware ve Hyper-V kullanan firmalar hariç diyebiliriz.
Çözüm
Her işletim sisteminde %5 ile %30 arasında bir performans düşüşü gerektiren bir yama gerekecektir. Yada direk olarak işlemciyi çöpe atıp yenisini almanız gerekecek.
Detaylı açıklamalar için akademik yayına ulaşmak için tıklayın
Spectre
Spectre, farklı uygulamalar arasındaki izolasyonu etkisiz hale getirir. Bir saldırganın, hata vermeyen ve sorunsuz olarak çalışan uygulamaları atlatmasına olanak tanır. Aslında, söz konusu uygulamalardaki güvenlik kontrolleri saldırı yüzeyini artırmak ve Spectre için uygulamaları daha duyarlı hale getirmek için kullanılabilir.
Bu işlemler yapılırken kayıt edilen özellik ve bilgilere erişilemeyeceği için daha önceden yapılan tüm her şey geçersiz kılınacaktır.(Bağı kesilecektir)
Spectre Meltdown’dan daha zor bir açıklıktır, ancak etkilerini hafifletmek oldukça zordur. İşletim sistemlerinin yapısında değişikliğe gidilmesi gerekmektedir.
Konu hakkındaki makale KAISER: Kerneli kullanıcı alanından gizleme makalesine göz atabilirler.
Kimler Etkilenir
Hemen hemen piyasada bulunan tüm işlemciler ve sistemler bu açıklıktan etkilenmektedir. Özellikle, Spectre Intel, AMD ve ARM işlemciler üzerinde doğrulanmıştır. Düzeltmesi Meltdown açıklığına oranla daha uzun sürmesi beklenmektedir.
Çözüm
Yazılımsal olarak hemen yapılabilecek bir yama bulunmadığından dolayı şimdilik bu açıklık ile yaşamaya devam edeceksiniz. İşletim sisteminin yapısında yapılacak değişiklikler ile bu sorunun önüne geçilmesi bekleniyor olsa da. İşlemci mimarisinde değişiklik yapılması gerektiği için yeni işlemci almanız şart
Detaylı açıklamalar için akademik yayına ulaşmak için tıklayın
Ayrıca bu açıklık tarayıcı üzerinde de çalışabildiği için mümkünse önleminizi almanız gerekmektedir.
Chrome Kullananlar
Aşağıdaki bağlantı aracılığı ile nasıl çözüm üretebileceklerini görebilirler.
Ulaşmak için tıklayın
chrome://flags/#enable-site-per-process
Tarayıcınıza yazıyorsunuz. Çıkan ayara enable
diyorsunuz. Yeniden başlatıyorsunuz.
Firefox Kullananlar
Firefox’da default açık gelmesi düşünülen ancak daha sonra kısıtlamalar nedeni ile askıya alınan bir özellik olan izolasyonu aktif edeceğiz. about:config
giriş yapıyorsunuz. Ardından arama alanına privacy.firstparty.isolate
yazıyorsunuz çıkan değeri True
olarak değiştiriyorsunuz.
Güncelleme 1(05.01.2018): Firefox ekibi açıktan firefox kullanıcılarının etkilenmediğini duyurdu, yukarıda bahsi geçen ayarlamaların Firefox için yapılmasına gerek yoktur.
dipnot: Tarayıcı tarafında yaptığınız değişiklikler aktif olan tüm kullanıcı hesaplarının kapanmasına neden olacaktır.