Peki bu kötü. “Çöküş”, Google’da güvenlik uzmanı olan Daniel Moghimi’nin birkaç nesil Intel işlemcide keşfettiği yeni bir güvenlik açığına verdiği addır. Saldırganlar güvenlik açığından yararlanabilir ve diğer programlardan ve bellek alanlarından veri okuyabilir. Güvenlik açığı zaten CVE-2022-40982 olarak bildirildi ve Intel, açığı burada onayladı.
Moghimi, güvenlik açığını 24 Ağustos 2022’de Intel’e bildirdi, ancak güvenlik açığını yalnızca bugün kamuoyuna açıkladı, böylece Intel’in güvenlik açığını düzeltebilecek mikro kod güncellemelerini yayınlamak için zamanı oldu.
Intel’in ‘Çöküş’ kusuru ciddi
Moghimi, güvenlik açığını özel bir Downfall web sitesinde bazı örneklerle birlikte ayrıntılı olarak açıklıyor. Ona göre, özel kullanıcı bilgisayarlarında ve bulut sunucularında kullanılan milyarlarca Intel işlemcisi etkileniyor. Uzman, boşluğun olası sonuçlarını şu şekilde açıklıyor:
“CVE-2022-40982 olarak tanımlanan bu güvenlik açığı, bir kullanıcının aynı bilgisayarı paylaşan diğer kullanıcıların verilerine erişmesine ve bu verileri çalmasına olanak tanıyor. Örneğin, bir uygulama mağazasından alınan kötü amaçlı bir uygulama, parolalar, şifreleme anahtarları gibi hassas bilgileri ve bankacılık bilgileri, kişisel e-postalar ve mesajlar gibi özel verileri çalmak için Çökme saldırısını kullanabilir. Benzer şekilde, bulut bilgi işlem ortamlarında, kötü niyetli bir müşteri, aynı bulut bilgisayarı paylaşan diğer müşterilerin verilerini ve kimlik bilgilerini çalmak için Çökme güvenlik açığından yararlanabilir.”
Daniel Moghimi
Intel Downfall güvenlik açığı nasıl çalışır?
Daha ayrıntılı bilgi için Moghimi’nin Düşüşü sayfasına göz atmanız gerekse de, hatanın üst düzey açıklaması aşağıdadır:
“Güvenlik açığı, Intel işlemcilerdeki dahili donanım kayıtlarını istemeden yazılıma ifşa eden bellek optimizasyon özelliklerinden kaynaklanıyor. Bu, güvenilmeyen yazılımların normalde erişilmemesi gereken diğer programlar tarafından saklanan verilere erişmesine olanak tanır.”
Daniel Moghimi
Kendinizi Intel Düşüşünden Nasıl Korursunuz?
Intel, güvenlik açığını kapatmak için zaten mikro kod güncellemeleri sağlıyor. Şirket, “Intel, etkilenen Intel İşlemci kullanıcılarının, sistem üreticisi tarafından sağlanan ve bu sorunları ele alan en son ürün yazılımı sürümüne güncellemelerini öneriyor” diyor.
Ancak bu, Moghimi’nin uyardığı gibi, belirli koşullar altında yüzde 50’ye varan performans kaybına yol açabilir. Intel, burada mikrokod güncellemelerinin yan etkileri hakkında yorum yapıyor. Yamayı uygulamaktan kaçınmak için bir devre dışı bırakma mekanizması mevcuttur.
Hangi Intel işlemcileri etkilenir?
Intel’in hem tüketici hem de sunucu işlemcileri bu boşluğu gösteriyor. Tüketiciler için, 11. nesil “Tiger Lake” yongaları da dahil olmak üzere 6. “Skylake” neslinden Intel Core işlemcilere sahip tüm PC’ler veya dizüstü bilgisayarlar bu güvenlik açığını içerir. Bu, güvenlik açığının Skylake’in piyasaya sürüldüğü en az 2015’ten beri var olduğu anlamına gelir.
Intel’in ilgili Xeon işlemcileri de Çökme riski altındadır. Intel’in sunucu işlemcilerindeki hakim konumu nedeniyle, neredeyse her internet kullanıcısı en azından dolaylı olarak etkilenebilir.
Intel, etkilenen tüm işlemcilerin bir listesini burada yayınladı. Bu İngilizce PDF’de Google güvenlik uzmanı tarafından yapılan ayrıntılı bir teknik analizi okuyabilirsiniz.
Intel’in daha yeni 12. nesil ve 13. nesil Core işlemcileri etkilenmez.
Şimdi keşfedilen düşüş güvenlik açığı, 2018’deki efsanevi Meltdown ve Spectre güvenlik açıklarını anımsatıyor.
Bu makale Almancadan İngilizceye çevrildi ve aslen pcwelt.de’de yayınlandı.