«

Bitdefender’ın araştırmacıları, tüm modern Intel işlemcilerde mevcut olan bir güvenlik açığı ortaya çıkardı. Çalıştırılırsa, kusur bir rakibin bilgisayarın çekirdek belleğine erişmesine izin verebilir, bu da potansiyel olarak parolalar, belirteçler ve özel konuşmalar gibi hassas bilgilere erişmelerine neden olabilir.

Kusur, işlemcinin çekirdek modu ve kullanıcı Modu Bellek halkaları arasında geçiş yapmasına izin veren SWAPGS sistem çağrısını destekleyen Intel işlemcileri kullanan tüm makineleri etkiler. Bu özellik, çoğu modern işlemcide mevcut olan spekülatif yürütme özelliklerinin bir parçasıdır ve bu da CPU’nun gerekli olduğu beklentisiyle görevleri öngörerek yürütmesine izin verir.

Zahmetli bir şekilde, kusur, Spectre ve Meltdown güvenlik sorunlarından sonra tanıtılan donanım düzeyinde korumaların çoğunu atlıyor.

En son Intel güvenlik kabusu

Spekülatif yürütme, son kullanıcı için geliştirilmiş performansa neden olabilir, ancak hassas bilgilere erişmek isteyen herkes için cazip bir saldırı caddesi sunar. Son yıllarda gördüğümüz silikon düzeyindeki saldırıların çoğunun, özellikle Spectre, Meltdown ve Foreshadow gibi bu özelliğe odaklanması şaşırtıcı değil.

SWAPGS talimatı, Ivy Bridge’den sonra piyasaya sürülenler de dahil olmak üzere 2012’den sonra piyasaya sürülen Intel CPU’ların çoğunda bulunur. Bitdefender, kurumsal kullanıcılara ve sunucularda Intel işlemcileri kullananlara ciddi bir tehdit sunduğunu belirtmesine rağmen, tüketici tarafında, kusur üçüncü nesil Intel Core işlemcileri ve ötesinde etkiler.

Bir açıklamada, Bitdefender’daki Datacenter ve Network Security Products Başkan Yardımcısı Gavin Hill şunları söyledi: “Bu saldırıları bilen suçlular, dünyadaki hem şirketlerin hem de özel şahısların en hayati, en iyi korunan bilgilerini açığa çıkarma gücüne sahip olacak. ve buna karşılık çalma, şantaj, sabotaj ve casusluk gücü ”dedi.

Herhangi bir çip seviyesindeki tehdide olduğu gibi, paylaşılan bilgisayar platformlarını kullanan herkes en büyük risk altındakiler arasında. Örneğin, bir bulut bilgi işlem sağlayıcısı kullananlar, özel şifreleme anahtarları ve şifreler gibi kendi kullanıcı alanlarındaki kimlik bilgilerine ve bilgilere erişmek için bu güvenlik açığından bir saldırgandan yararlanabilir.

BitDefender, bunun nihayetinde hedeflenen bir saldırıda bir bileşen olarak kullanılacağını öngörüyor. Çip seviyesindeki istismarların doğası gereği karmaşıklığı nedeniyle , NSA’nın geliştirdiği EternalBlue saldırısının rezil WannaCry ransomware’iyaymak için kullanıldığı gibi, kitlesel bir kötü amaçlı yazılım salgınında kullanılacağı bir durumu öngörmüyor.

Bu neden önemlidir?

Intel işlemciler çoğu modern bilgisayarın kalbinde yer almaktadır. Bu ubiquity sıkıntılı bir güvenlik sorunu sunuyor. Bir bilgisayarın merkezinde bir güvenlik açığı tespit edilirse, onu hafifletmek son derece zordur.

Bir düzeltme bulunursa (her zaman verilen bir şey değil), çoğu ev kullanıcısının yüklemeyi ihmal edebileceği veya mücadele edebileceği mikro kod yamalarında kullanılır. Ayrıca, Spectre ve Meltdown kusurlarında bulduğumuz gibi, herhangi bir düzeltme bilgisayar performansında ciddi bir bozulmaya neden olabilir.

Neyse ki, bu özel durumda, BitDefender, Intel ile birlikte Microsoft ve Linux Foundation dahil olmak üzere diğer paydaşlarla bir yıldan fazla bir süredir sorunu giderecek bir çözüm üretmek için çalıştı. Şirket, kullanıcıların işletim sistemi üreticilerinden en son güvenlik düzeltme eklerini aceleyle yüklemelerini önerir.

Şirket ayrıca, kurumsal kullanıcıların birçok çip düzeyindeki saldırılara karşı koruma sağlayan BitDefender Hypervisor Introspection uygulamasını kurmasını tavsiye ediyor.

Yine de, dünyadaki bilgisayarların büyük bir kısmını etkileyen tüm güvenlik açıklarında olduğu gibi, tüm sistemler bu istismara karşı korunmadan önce uzun zaman alacaktır. Bu eğilimi 2014 yılında keşfedilen OpenSSL kırılganlığı Heartbleed ile gördük. İlk keşfinden neredeyse üç yıl sonra, 200.000’den fazla İnternet erişimine sahip makine yamalı kaldı ve bu nedenle güvensiz kaldı.

Bir Cevap Yaz

Cenk Kahramaner Hakkında

Bir Cevap Yaz

Yorum yapabilmek için lütfen giriş yapın.