Modern Dünyamızın CPU Açıklıkları Meltdown Ve Spectre

Bu yazımda sizlere modern dünyamızda hepimizi etkileyen CPU açıklıklarından bahsedeceğim. Bu açıklıkları Google Project Zero ve Graz University of Technology güvenlik ekibi tespit etmiştir.

Meltdown ve Spectre, modern işlemcilerde kritik güvenlik açıklarından yararlanmakta. Kernel tarafındaki hataları çoğunuz görmezsiniz yada sistem çalışıyor diye görmezden gelirsiniz.

meltdown ve spectre, meltdown intel cpu açıklığıPin

İşte bu açıklıklar sistemdeki bir takım donanım hatalarından faydalanıyor.Bu donanım hataları, programların şu anda bilgisayarda işlenmekte olan verilerin çalınmasına izin vermektedir. Programlara genellikle diğer programlardan veri okumaya izin verilmezken, kötü niyetli bir program tarafında, çalışan diğer programların belleğinde depolanan bilgileri okumak için Meltdown ve Spectre’i kullanabilir.

Örnek vermek gerekirse

  • Açıklık sayesinde sanal makinelerden bilgi sızdırılabilir.
  • Şifre yöneticiniz de veya tarayıcınızda saklanan şifreler okunabilir.
  • Kişisel fotoğraflarınız görüntülenebilir
  • E-Postalarınız okunabilir
  • Anlık iletileriniz görülebilir
  • Belgeleriniz sızdırılabilir

Meltdown

Meltdown, kullanıcı uygulamaları ve işletim sistemi arasındaki en temel izolasyonu ortadan kaldırır. Bu saldırı, bir programın diğer programların ve işletim sisteminin belleğine, dolayısıyla da sırlarına erişmesini sağlar.

Bilgisayarınızda bu açıklıktan etkilenen bir işlemci varsa ve Yamalanmamış bir işletim sistemi üzerinde çalışıyor ise, bilgileri sızdırma imkanı olacaktır. Hem kişisel bilgisayarlara hemde cloud yapısına uygulanabilmektedir.

Ama dua edelim bu açıklığı kapatmak için yazılımsal çözümler var. Aslında bu çözüm ile işletim sistemlerinin tamamen yapısıda değişecek. Yapılması planlanan bir özelliğin geliştirilmesi ve sistemlere entegre edilmesi bulunan bu açıklıklar ile hızlanacak

Konu hakkındaki makale KAISER: Kerneli kullanıcı alanından gizleme makalesine göz atabilirler.

Kimler Etkilenir

1995 yılından günümüze kadar gelen hemen hemen tüm işlemciler bu açıklıktan etkilenmektedir. (Intel Itanium ve Intel Atom Hariç) Şu anda, ARM ve AMD işlemcilerinin Meltdown‘dan da etkilenip etkilenmedikleri belli değil.

Cloud sağlayıcılarına gelecek olursak sanallaştırma alt yapılarında Docker, LXC veya OpenVZ gibi kernel bazlı sanallaştırma uygulayan tüm sağlayıcılar bu açıklıktan direk olarak etkilenmektedir.

Ayrıca yama geçilmemiş tüm donanım tabanlı Cloud sağlayıcılarıda bu açıklıktan etkilenecektir. Vmware ve Hyper-V kullanan firmalar hariç diyebiliriz.

Çözüm

Her işletim sisteminde %5 ile %30 arasında bir performans düşüşü gerektiren bir yama gerekecektir. Yada direk olarak işlemciyi çöpe atıp yenisini almanız gerekecek.

Detaylı açıklamalar için akademik yayına ulaşmak için tıklayın

Spectre

Spectre, farklı uygulamalar arasındaki izolasyonu etkisiz hale getirir. Bir saldırganın, hata vermeyen ve sorunsuz olarak çalışan uygulamaları atlatmasına olanak tanır. Aslında, söz konusu uygulamalardaki güvenlik kontrolleri saldırı yüzeyini artırmak ve Spectre için uygulamaları daha duyarlı hale getirmek için kullanılabilir.

Bu işlemler yapılırken kayıt edilen özellik ve bilgilere erişilemeyeceği için daha önceden yapılan tüm her şey geçersiz kılınacaktır.(Bağı kesilecektir)

Spectre Meltdown’dan daha zor bir açıklıktır, ancak etkilerini hafifletmek oldukça zordur. İşletim sistemlerinin yapısında değişikliğe gidilmesi gerekmektedir.

Konu hakkındaki makale KAISER: Kerneli kullanıcı alanından gizleme makalesine göz atabilirler.

Kimler Etkilenir

Hemen hemen piyasada bulunan tüm işlemciler ve sistemler bu açıklıktan etkilenmektedir. Özellikle, Spectre Intel, AMD ve ARM işlemciler üzerinde doğrulanmıştır. Düzeltmesi Meltdown açıklığına oranla daha uzun sürmesi beklenmektedir.

Çözüm

Yazılımsal olarak hemen yapılabilecek bir yama bulunmadığından dolayı şimdilik bu açıklık ile yaşamaya devam edeceksiniz. İşletim sisteminin yapısında yapılacak değişiklikler ile bu sorunun önüne geçilmesi bekleniyor olsa da. İşlemci mimarisinde değişiklik yapılması gerektiği için yeni işlemci almanız şart

Detaylı açıklamalar için akademik yayına ulaşmak için tıklayın

Ayrıca bu açıklık tarayıcı üzerinde de çalışabildiği için mümkünse önleminizi almanız gerekmektedir.

Chrome Kullananlar

Aşağıdaki bağlantı aracılığı ile nasıl çözüm üretebileceklerini görebilirler.

Ulaşmak için tıklayın

chrome://flags/#enable-site-per-process Tarayıcınıza yazıyorsunuz. Çıkan ayara enable diyorsunuz. Yeniden başlatıyorsunuz.

Firefox Kullananlar

Firefox’da default açık gelmesi düşünülen ancak daha sonra kısıtlamalar nedeni ile askıya alınan bir özellik olan izolasyonu aktif edeceğiz. about:config giriş yapıyorsunuz. Ardından arama alanına privacy.firstparty.isolate yazıyorsunuz çıkan değeri True olarak değiştiriyorsunuz.

Güncelleme 1(05.01.2018): Firefox ekibi açıktan firefox kullanıcılarının etkilenmediğini duyurdu, yukarıda bahsi geçen ayarlamaların Firefox için yapılmasına gerek yoktur.

dipnot: Tarayıcı tarafında yaptığınız değişiklikler aktif olan tüm kullanıcı hesaplarının kapanmasına neden olacaktır.

Sistem Uzmanı, Linux Hacısı, El-Kernel

Yorum yapın