Donanıma saldırı
Qualcomm MSM8225 SoC Fotoğraf: Raimond Spekking/Wikimedia Commons(CC BY-SA 4.0
Açıklar ve bunların yamanması yazılımların yaşam döngüsünün rutinidir. Normal şartlarda bu açık bulma ve yamama işlemi daha yazılımın geliştirilmesi sırasında başlar ve yazılım kullanıcılara sunulduktan sonra da sürer. Bu kullandığımız yazılımları güvenli kılma işinin olmazsa olmaz bir parçasıdır. Öte yandan yazılımlar sadece klasik anlamda kullandığımız uygulamalar ve işletim sistemleri ile sınırlı değildir. Kendileri başlı başına bir bilgisayar sayılabilecek çip üzerinde sistemlerden (system on a chip [SoC]) tutun da işlemcilere dek pek çok donanım kendi dahili yazılımlarını içerir. Donanımlar da gerek bu yazılımlarından kaynaklı gerekse de yapılarından kaynaklı olarak açıklardan azade değildir.
Donanımın iç yapısına saldırmanın teknik zorlukları nedeniyle birkaç yıl öncesine kadar donanımlar güvenlik araştırmacıları açısından nadiren hedefe konulan bileşenlerdi. 2018’in ilk günlerinde Intel işlemcileri etkileyen Meltdown ve Intel, AMD ile ARM işlemcileri etkileyen Spectre açıklarının kamuoyuna sunulması Pandora’nın kutusunu açtı. Donanımlar ve bu donanımların dahili yazılımları her geçen gün güvenlik araştırmacılarının daha fazla hedef tahtasında yer almaya başladı. Bunun doğal sonucu olarak çok sayıda cihazı etkileyen yeni açıklar keşfedildi. Ortaya çıkan açıklar donanım üreticilerinin performansı, işlevselliği ve bunlar sayesinde gerçekleşecek satışları umursadıkları düzeyin çeyreği seviyesinde bile güvenliği umursamadıklarına işaret ediyordu.
Bu hafta yine bu tipte iki yeni açık duyuruldu. İlki Virginia Üniversitesi ve Kaliforniya Üniversitesinden bir ekibin keşfettiği, Intel ve AMD işlemcileri yani hemen her notebook, masaüstü ve sunucuyu etkileyen Spectre sınıfı bir açık [0]. İşlemcideki mikro operasyon önbelleği üzerinden veri sızdırılabileceğini kanıtlayan bu yeni açık, daha önceki Spectre sınıfı açıklardan korunmak için yapılmış yamalardan da etkilenmiyor. İkinci açık ise Check Point’den Güvenlik Araştırmacısı Slava Makkaveev tarafından Qualcomm’un 1990’lardan bugüne dek güncelleyerek ürettiği ve mevcut mobil telefonların yüzde 30’unda kullanıldığı tahmin edilen Mobile Station Modem (MSM) SoC’larında keşfedildi [1]. Çalışma söz konusu açıktan yararlanarak Android işletim sistemi üzerinden modemin yazılımının güncellenebildiğini ve bu sayede saldırganın arama geçmişi ve SMS’lere erişebileceğini, görüşmeleri dinleyebileceğini ortaya koyuyor.
Donanımlar ve bunların dahili yazılımlarının açıklara sahip olmaması elbette mümkün değil. Ancak güvenlik araştırmacıları bu alanlara her geçen gün daha fazla odaklandıkça ortaya dökülenler geliştirme seviyesinde güvenliğin diğer parametrelere kıyasla ne kadar az umursandığını da ortaya koyuyor. “En güvenli çip” çoğu durumda “en hızlı çip” ya da “en işlevli çip”e kıyasla üreticilerin daha çok çip satabilmesini sağlayan bir slogan değil. Daha güvenli sistemlere dair talepler ciddi şekilde yoğunlaşmadan donanım güvenliğinin üreticilerce diğer faktörlerin önüne çekilmesi de kapitalist üretim sistemi içinde çok gerçekçi görünmüyor. Yani daha uzunca süreler bu tip açıklar başımızı ağrıtmaya devam edecek.
- Veri yağmacıları 16 Mart 2024 04:34
- Yapay zeka ve sihirbazlar 09 Mart 2024 05:07
- Verileriniz sermayeye feda olsun! 02 Mart 2024 05:40
- Geniş dil modelleri ve olağan hataları 24 Şubat 2024 04:09
- Apple’ın AB’ye misillemesi PWA’ların sonu mu? 17 Şubat 2024 04:43
- Disney, oyunlar ve at zırhı 10 Şubat 2024 04:19
- Open AI fikri mülkiyete karşı 13 Ocak 2024 04:44
- Yapay zekanın belirsiz geleceği 06 Ocak 2024 04:00
- Yapay zekada telif kavgası: Tekeller tekellere karşı 30 Aralık 2023 04:47
- Oyunları var edenlerin sesini ödülle kısmak 09 Aralık 2023 04:19
- OpenAI krizi ve yapay zeka denetimi 25 Kasım 2023 04:00
- Geniş dil modellerinin halüsinasyonları 18 Kasım 2023 04:10