Intel’e Özel Güvenlik Açığı (CrossTalk) Güvenlik Uzmanlarını Endişelendiriyor!!!


Intel x86 mikroişlemcilerinde spekülatif yürütmenin uygulanmasından kaynaklanan bir dizi zayıflık – güvenlik araştırmacılarını bir süredir rahatsız ediyor. Son zamanlarda Intel tarafından CrossTalk olarak adlandırılan Intel işlemcilerde yeni bir tür Mikro Mimari Veri Örnekleme (MDS) güvenlik açığı tespit edildi.

Haziran 2020’de Vrije Üniversitesi Sistemler ve Ağ Güvenliği Grubu (VUSec), CVE-2020-0543 (veya Intel-SA-00320) olarak takip edilen CrossTalk (Özel Kayıt Arabelleği Veri Örneklemesi (SRBDS)) adı verilen bu geçici yürütme güvenlik açığını keşfetti.

CrossTalk güvenlik açığı, bir CPU çekirdeğinde yürütülen saldırgan kontrollü kodun, farklı bir çekirdeğe yürütülen kurban yazılımından hassas verileri sızdırmasını sağlamakta olduğu öğrenildi.

İşlemciye karşı Intel’in Yazılım Koruması Uzantısı (SGX) güvenli eklentilerini devreye soktuğunu duyurdu. Güvenlik açığından, bir hazırlama arabelleğinden veri okunmasını istemek ve MDS saldırılarını kullanarak verileri çekirdekler arasında sızdırmak istemek için kullanılabileceği gelen bilgiler arasında.

Intel Core ailesi mikro mimarisi istemcisi ve RDRAND ve / veya RDSEED’i uygulayan ve Mikro Mimari Doldurma Tamponu Veri Örneklemesi (MFBDS) veya Intel İşlemsel Senkronizasyon Uzantıları (Intel TSX) Asenkronize Durdurma özelliğinden etkilenen Intel Xeon E3 işlemcileri de SRBDS’den etkilenebilir.

MDS güvenlik açıkları, işlemcinin farklı çekirdekleri arasında bulunan veri arabelleklerini okuma olasılığını kullanır.

MDS ile ilgili bazı yeni güvenlik açıkları ve saldırılar. Ortak MDS varyantları şunlardır:

*Mikro mimari Mağaza Tampon Veri Örneklemesi (MSBDS), CVE-2018-12126;

*Mikromimari Yük Portu Veri Örnekleme (MLPDS), CVE-2018-12127;

*Mikromimari Dolgu Tamponu Veri Örneklemesi (MFBDS), CVE-2018-12130;

*Mikro Mimari Veri Örneklemesi Önbelleğe Alınamayan Bellek (MDSUM), CVE-2019-1109 ve İşlemsel Asenkronize Durdurma (TAA), CVE-2019-11135.

MDS güvenlik açıklarından yararlanan bilinen saldırılardan bazıları Fallout, Rogue In-Flight Data Load (RIDL), ZombieLoad ve ZombieLoad 2’dir. Intel, tüm eski Intel CPU hatları için CrossTalk güvenlik açığını düzeltmek için mikrokod (CPU ürün yazılımı) güncellemeleri yayınladı.

Genel olarak, bilinen güvenlik açıklarından yararlanmak için en son güncellemeleri ve gerekli düzeltmeleri işletim sistemlerine, sanallaştırma mekanizmalarına, web tarayıcılarına ve mikrokodlara uygulamanız önerilir.

Kaynak

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

error: Content is protected !!