Bilgisayarınızı Intel Foreshadow Kusurlarından Nasıl Korursunuz?
L1 Terminal Arızası olarak da bilinen Foreshadow, Intel'in işlemcilerinde spekülatif uygulamalarla ilgili başka bir problemdir. Kötü amaçlı yazılımın, Spectre ve Meltdown kusurlarının bile kıramayacağı güvenli alanlara girmesini sağlar.
Foreshadow Nedir??
Özellikle, Foreshadow Intel'in Software Guard Extensions (SGX) özelliğine saldırır. Bu, programların bilgisayardaki diğer programlar tarafından bile erişilemeyen güvenli “yerleşimler” oluşturmasına izin vermek için Intel çiplerine yerleştirilmiştir. Kötü amaçlı yazılım bilgisayarda olsa bile, güvenli yerleşim teorisi erişemedi. Spectre ve Meltdown açıklandığında, güvenlik araştırmacıları, SGX korumalı hafızanın Spectre ve Meltdown saldırılarına karşı bağışık olduğunu buldu..
Ayrıca güvenlik araştırmacılarının “Foreshadow - Yeni Nesil” veya Foreshadow-NG olarak adlandırdığı ilgili iki saldırı daha var. Bunlar, Sistem Yönetimi Modunda (SMM), işletim sistemi çekirdeğinde veya sanal makine hipervizöründe bilgiye erişim sağlar. Teoride, bir sanal makinede bir sistemde çalışan kod, bu sanal makinelerin tamamen izole edilmiş olmaları gerekmesine rağmen, sistemdeki başka bir sanal makinede depolanan bilgileri okuyabilir.
Foreshadow ve Foreshadow-NG, Spectre ve Meltdown gibi, spekülatif uygulamada kusurları kullanır. Modern işlemciler, bir sonraki adımda çalıştırılabileceğini düşündükleri kodu tahmin eder ve zamandan tasarruf etmek için önleyici olarak çalıştırır. Bir program kodu çalıştırmaya çalışırsa, çok iyi bir işlem yapılmıştır ve işlemci sonuçları bilir. Değilse, işlemci sonuçları çöpe atabilir.
Ancak, bu spekülatif uygulama bazı bilgileri geride bırakıyor. Örneğin, spekülatif bir yürütme işleminin belirli türde istekleri yerine getirme süresine bağlı olarak, programlar hangi bellek alanında olduğunu gösterir - hatta bu bellek alanına erişemiyor olsalar bile. Kötü amaçlı programlar korumalı belleği okumak için bu teknikleri kullanabildiklerinden, L1 önbelleğinde depolanan verilere bile erişebilirler. Bu, güvenli şifreleme anahtarlarının depolandığı CPU üzerindeki düşük seviyeli hafızadır. Bu saldırılara “L1 Terminal Fault” veya L1TF adı da verilir..
Foreshadow'dan yararlanmak için, saldırganın bilgisayarınızda kod çalıştırması yeterlidir. Kod özel izinler gerektirmez - düşük seviye sistem erişimi olmayan standart bir kullanıcı programı veya sanal bir makinede çalışan bir yazılım olabilir.
Spectre ve Meltdown'un duyurulmasından bu yana, spekülatif yürütme işlevlerini kötüye kullanan sürekli bir saldırı akışı gördük. Örneğin, Spekülatif Mağaza Baypas (SSB) saldırısı, Intel ve AMD'den işlemcileri ve bazı ARM işlemcileri etkiledi. Mayıs 2018'de açıklandı.
Foreshadow, Vahşi Yaşamda Kullanılıyor mu??
Foreshadow, güvenlik araştırmacıları tarafından keşfedildi. Bu araştırmacılar, bir kavram kanıtı, başka bir deyişle işlevsel bir saldırıya sahipler ancak bu zamanda onu serbest bırakmıyorlar. Bu, herkese saldırıya karşı korunmak için yamalar oluşturma, salıverme ve uygulama zamanı verir..
Bilgisayarınızı Nasıl Koruyabilirsiniz?
Yalnızca Intel yongaları olan PC'lerin ilk başta Foreshadow'a karşı savunmasız olduklarını unutmayın. AMD çipleri bu hataya açık değil.
Microsoft'un resmi güvenlik tavsiyesine göre, çoğu Windows PC, kendilerini Foreshadow'dan korumak için işletim sistemi güncellemelerine ihtiyaç duyuyor. En son düzeltme eklerini yüklemek için yalnızca Windows Update'i çalıştırın. Microsoft, bu yamaların yüklenmesinden herhangi bir performans kaybı görmediğini söyledi.
Bazı PC'lerin kendilerini korumak için yeni Intel mikro kodlarına da ihtiyaçları olabilir. Intel, bu yılın başlarında yayınlanan aynı mikro kod güncellemeleri olduğunu söyledi. Bilgisayarınız için mevcutsa, PC veya anakart üreticinizden en son UEFI veya BIOS güncellemelerini yükleyerek yeni ürün yazılımı edinebilirsiniz. Mikro kod güncellemelerini doğrudan Microsoft'tan da yükleyebilirsiniz..
Sistem Yöneticilerinin Bilmeleri Gerekenler
Sanal makineler için (örneğin, Hyper-V) hiper yönetici yazılımı çalıştıran PC'lerin de bu hiper yönetici yazılımı için güncellemelere ihtiyacı olacak. Örneğin, Hyper-V için Microsoft güncellemesine ek olarak, VMWare sanal makine yazılımı için bir güncelleme yayınladı.
Hyper-V veya sanallaştırma tabanlı güvenlik kullanan sistemler daha ciddi değişikliklere ihtiyaç duyabilir. Bu, bilgisayarı yavaşlatan hiper iş parçacılığının devre dışı bırakılmasını içerir. Çoğu kişinin bunu yapmasına gerek kalmayacak, ancak Intel CPU'larda Hyper-V çalıştıran Windows Server yöneticilerinin sanal makinelerini güvende tutmak için sistem BIOS'unda hiper iş parçacığını devre dışı bırakmayı ciddi olarak düşünmeleri gerekecek.
Microsoft Azure ve Amazon Web Services gibi bulut sağlayıcıları, paylaşılan sistemlerdeki sanal makineleri saldırılara karşı korumak için sistemlerini ekliyorlar..
Yamalar diğer işletim sistemleri için de gerekli olabilir. Örneğin, Ubuntu bu saldırılara karşı korumak için Linux çekirdek güncellemeleri yayınladı. Apple bu saldırı hakkında henüz yorum yapmadı..
Özellikle, bu kusurları tanımlayan CVE numaraları, Intel SGX'e yapılan saldırı için CVE-2018-3615, işletim sistemine ve Sistem Yönetim Moduna yapılan saldırı için CVE-2018-3620 ve saldırıya yönelik saldırı için CVE-2018-3646'dır. sanal makine yöneticisi.
Bir blog yazısında, Intel L1TF tabanlı istismarları engellerken performansı artırmak için daha iyi çözümler üzerinde çalıştığını söyledi. Bu çözüm, korumayı yalnızca gerektiğinde uygulayarak performansı artıracaktır. Intel, bazı özelliklere bu sürümle birlikte sunulan sürüm öncesi CPU mikro kodunu sağladığını ve yayınlandığını değerlendirdiğini söylüyor.
Son olarak Intel, “L1TF'nin donanım düzeyinde yaptığımız değişikliklerle de ele alındığını” belirtti. Diğer bir deyişle, gelecekteki Intel CPU'ları, Spectre, Meltdown, Foreshadow ve diğer spekülatif uygulama tabanlı saldırılara karşı daha iyi korunmak için donanım geliştirmeleri içerecek daha az performans kaybı.
Resim Kredisi: Robson90 / Shutterstock.com, Foreshadow.