Raporlar: Intel yongalarının yeni güvenlik kusurları var.

Intel yongalarının yeni güvenlik

Intel tabanlı bilgisayar sistemlerine yönelik bir çift yeni güvenlik tehdidi ortaya çıktı. Kuşatılmış yarı iletken çip üreticisi, son iki yıl içinde sonsuz bir güvenlik açığıyla karşı karşıya kaldı.

Bilinen bir saldırı olmamasına rağmen, iki araştırmacı ekibi Intel işlemci mimarisinin en güvenli mahallesi olan güvenlik açıklarını doğruladı.

SGAxe olarak adlandırılan bir saldırı, bir sistemin başka bir yerinde yoğun saldırı durumunda kritik verileri korumak için özel olarak tasarlanmış Intel’in Yazılım Koruması eXtensions (SGX) hizmetlerine girebilir. Bir bilgisayar korsanı, teorik olarak SGX’te saklanan şifreleme anahtarlarını çalabilir ve bunları finansal kayıtlar, telif hakkıyla korunan içerik veya şifreler gibi hassas verileri koruyan güvenlik önlemlerini kırmak için kullanabilir .

Araştırmacılar, SGAxe’nin 2018’in Meltdown ve Spectre tehditlerine benzer bir şekilde çalıştığını söylüyor. Bu tehditlerin her ikisi de, programları izole etmek için alınan önlemleri geçersiz kıldı ve uygulamaları, hassas verileri tutan bellek bankalarına erişimi sağlayan bilgileri ortaya çıkaran bilgiler haline getirdi .

Michigan Üniversitesi ve Adelaide Üniversitesi’nden araştırmacılar “SGAxe: SGX Uygulamada Nasıl Başarısız?” Başlıklı makalelerinde, yan kanal saldırılarına izin veren SGX’in yetersiz tahkimatına atıfta bulunuyorlar. Bu tür saldırılar, sistemlere yetkisiz erişim elde etmek için kusurları kodlamak yerine zamanlama bilgisine, güç tüketimine , ses dalgalarına veya elektromanyetik alanlara dayanır . Elektromanyetik gizlice dinleme işleminin en eski örneği, 1985 yılında, bilgisayar araştırmacısı Wim van Eck’in 15 dolar değerinde ekipman ve bir televizyon seti kullanarak yüzlerce metre uzakta büyük bir bilgisayar sisteminde soğuk bir kulak misafiri olduğunu gösterdiği ünlü Van Eck şifreleme saldırısıydı.

SGAxe açıklamasında yer alan raporda, “Güçlü güvenlik garantilerine rağmen SGX, … yan kanal saldırılarına karşı koruma sağlamıyor.” “Intel tarafından kabul edildiği gibi, ‘SGX bu düşmana karşı savunma yapmıyor.”

Daha ayrıntılı olarak, araştırmacılar şunları söyledi: “Makinenin üretim onay anahtarları tehlikeye atıldığında, [sunucu] tarafından sağlanan herhangi bir sır müşterinin güvenilmeyen ana bilgisayar uygulaması tarafından hemen okunabilirken, istemcide çalışan kapsüller tarafından üretilen iddia edilen tüm çıktıların doğruluğu için güvenilir olamaz. ” Onay anahtarları, cihazı yetkisiz ürün yazılımı ve yazılım değişikliğine karşı korur.

Diğer güvenlik açığı CrossTalk, Amsterdam’daki Vrije Üniversitesi ve Zürih’teki İsviçre Federal Teknoloji Enstitüsü’ndeki araştırmacılar tarafından ortaya çıkarıldı.

Crosstalk, araştırmacıların söylediği CPU’daki kodun “geçici yürütmeleri” ile elde edilen verilere dayanıyor. Savunma sistemlerini kendi çekirdeklerinde izole etmenin bu tür saldırıları önleyebileceği fikrine meydan okuyan araştırmacılar, “hassas bilgilerin çekirdekler arasında paylaşılan bir hazırlama tamponu aracılığıyla modern Intel CPU’lardaki çekirdeklere sızabileceğini” iddia etti.

Raporda, “Bu davranışın güvenlikle ilgili sonuçları ciddidir,” dedi.

Araştırmacılar, geleneksel koruyucu önlemlerin yanı sıra donanım, yazılım ve işletim sistemleri için periyodik güncellemelerin “maliyetli ve eksik” olduğunu da sözlerine ekledi.

Akademik araştırmaların ötesinde bu en son tehditlerin gerçek saldırıları tespit edilmemiş olsa da, Intel kapsamlı bir çözüm üzerinde çalıştığını ve yakında bir güncelleme yayınlamayı umduğunu söyledi.

2015-2019 yılları arasında piyasaya sürülen Intel birimleri etkileniyor. Intel, Geliştirici Bölgesi sayfasında etkilenen işlemcilerin bir listesini yayınladı.

Comments

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

GIPHY App Key not set. Please check settings

Yükleniyor…

0

Ne düşünüyorsun?

Google Meet’a gürültü iptali geliyor.

DNA veri depolamasına yeni yaklaşım, sistemi daha dinamik, ölçeklenebilir hale getirir.