17 Mart 2018 00:15

AMD işlemcilerde yeni açıklar

AMD işlemcilerde yeni açıklar

Fotoğraf: Envato

Paylaş

2018, işlemci üreticileri için hiç de iyi geçmiyor. Hatırlayacağınız üzere ocak ayının başında ağırlıklı olarak Intel işlemcileri etkileyen Spectre (Hortlak) ve Meltdown (Erime) açıkları ortaya çıkmıştı. Intel hisselerinin epey değer kaybetmesine yol açan bu açıklara karşı yama çalışmaları hâlâ devam ederken AMD’nin Ryzen ve EPYC işlemcilerini etkileyen dört ayrı kategoriye bölünmüş on üç yeni açık ortaya çıktı: Masterkey (Maymuncuk), Ryzenfall (Ryzen’in düşüşü), Fallout (Serpinti) ve Chimera (Kimera[0])

Tel Aviv merkezli siber güvenlik kuruluşu CTS Labs, açıkları AMD’ye bildirmesinden 24 saat sonra kamuoyuna açıkladı [1]. Normalde bu tip durumlarda şirketlere açığı yamayabilmeleri için kamuoyu duyurusundan önce verilen alışıldık süre 90 gündür. Meltdown ve Spectre’da açığın duyurusu neredeyse 180 gün boyunca gizlenmiş, basına sızmasının ardından açıklama yapılmıştı. CTS Labs ise “AMD açığı birkaç ay hatta bir yıl içinde yamalayamayacağından” kamuoyu açıklamasını 24 saat sonra yapmayı seçtiğini belirtiyor [2]. Bu haliyle yapılan açık duyurma işlemi bir borsa spekülasyonu hissi verse de söz konusu açıkların ve bu açıkları istismar edebilen kodların varlığı Trail of Bits tarafından da doğrulandı [3].

Masterkey, Ryzenfall, Fallout ve Chimera saldırılarının her biri bir dosyanın yönetici yetkileri ile çalıştırılmasına ihtiyaç duyuyor. Masterkey’in yönetici yetkilerinin yanı sıra bir BIOS güncellemesine de ihtiyacı var. Salt bu nedenlerle bile açıkların bir saldırı için kullanılabilme olasılığı oldukça düşük. Trail of Bits’e göre açıkların tüm detayları yayınlansa dahi saldırganların bu açıklardan yararlanacak araçlar geliştirmek için ciddi gayret sarf etmeleri gerekiyor ve bu çoğu saldırganın kapasitesinin üzerinde. 

Eğer söz konusu açıkların pratik bir saldırı olarak kullanılabilme yolu bulunursa oluşturabilecekleri risk oldukça yüksek: 

  1. - Secure Boot, Windows Credential Guard ve Secure Encrypted Virtualization gibi güvenlik tedbirlerini atlatabilme
  2. - Güvenlik yazılımlarına görünmeden işlemcide kod çalıştırabilme
  3. - Daha sonraki BIOS güncellemelerini engelleme ya da güncellenen BIOS’a da bulaşabilme
  4. - BIOS güncellemesi ya da işletim sisteminin yeniden kurumlundan zarar görmeme

Meltdown ve Spectre, Intel’in işlemci hızı konusuna verdiği önemi işlemci güvenliğine vermediğini ortaya çıkartmıştı. Masterkey, Ryzenfall, Fallout ve Chimera açıkları Meltdown ve Spectre kadar ağır sonuçlar doğurabilecek açıklar olmasa da en azından AMD’nin de .Intel ile benzer şekilde işlemci güvenliğini yeterince umursamadığını ortaya koydu.

[0] Kimera: Aslan başlı, keçi gövdeli, yılan kuyruklu mitolojik canavar
[1] https://goo.gl/Yq9uZs
[2] https://goo.gl/BxW4qC
[3] https://goo.gl/QnVQAi

YAZARIN DİĞER YAZILARI
Sefer Selvi Karikatürleri
Evrensel Gazetesi Birinci Sayfa
Evrensel Ege Sayfaları
EVRENSEL EGE

Ege'den daha fazla haber, röportaj, mektup, analiz ve köşe yazısı...