08 Mayıs 2021 00:08

Donanıma saldırı

Qualcomm MSM8225 SoC Fotoğraf: Raimond Spekking/Wikimedia Commons(CC BY-SA 4.0

Paylaş

Açıklar ve bunların yamanması yazılımların yaşam döngüsünün rutinidir. Normal şartlarda bu açık bulma ve yamama işlemi daha yazılımın geliştirilmesi sırasında başlar ve yazılım kullanıcılara sunulduktan sonra da sürer. Bu kullandığımız yazılımları güvenli kılma işinin olmazsa olmaz bir parçasıdır. Öte yandan yazılımlar sadece klasik anlamda kullandığımız uygulamalar ve işletim sistemleri ile sınırlı değildir. Kendileri başlı başına bir bilgisayar sayılabilecek çip üzerinde sistemlerden (system on a chip [SoC]) tutun da işlemcilere dek pek çok donanım kendi dahili yazılımlarını içerir. Donanımlar da gerek bu yazılımlarından kaynaklı gerekse de yapılarından kaynaklı olarak açıklardan azade değildir.

Donanımın iç yapısına saldırmanın teknik zorlukları nedeniyle birkaç yıl öncesine kadar donanımlar güvenlik araştırmacıları açısından nadiren hedefe konulan bileşenlerdi. 2018’in ilk günlerinde Intel işlemcileri etkileyen Meltdown ve Intel, AMD ile ARM işlemcileri etkileyen Spectre açıklarının kamuoyuna sunulması Pandora’nın kutusunu açtı. Donanımlar ve bu donanımların dahili yazılımları her geçen gün güvenlik araştırmacılarının daha fazla hedef tahtasında yer almaya başladı. Bunun doğal sonucu olarak çok sayıda cihazı etkileyen yeni açıklar keşfedildi. Ortaya çıkan açıklar donanım üreticilerinin performansı, işlevselliği ve bunlar sayesinde gerçekleşecek satışları umursadıkları düzeyin çeyreği seviyesinde bile güvenliği umursamadıklarına işaret ediyordu.

Bu hafta yine bu tipte iki yeni açık duyuruldu. İlki Virginia Üniversitesi ve Kaliforniya Üniversitesinden bir ekibin keşfettiği, Intel ve AMD işlemcileri yani hemen her notebook, masaüstü ve sunucuyu etkileyen Spectre sınıfı bir açık [0]. İşlemcideki mikro operasyon önbelleği üzerinden veri sızdırılabileceğini kanıtlayan bu yeni açık, daha önceki Spectre sınıfı açıklardan korunmak için yapılmış yamalardan da etkilenmiyor. İkinci açık ise Check Point’den Güvenlik Araştırmacısı Slava Makkaveev tarafından Qualcomm’un 1990’lardan bugüne dek güncelleyerek ürettiği ve mevcut mobil telefonların yüzde 30’unda kullanıldığı tahmin edilen Mobile Station Modem (MSM) SoC’larında keşfedildi [1]. Çalışma söz konusu açıktan yararlanarak Android işletim sistemi üzerinden modemin yazılımının güncellenebildiğini ve bu sayede saldırganın arama geçmişi ve SMS’lere erişebileceğini, görüşmeleri dinleyebileceğini ortaya koyuyor.

Donanımlar ve bunların dahili yazılımlarının açıklara sahip olmaması elbette mümkün değil. Ancak güvenlik araştırmacıları bu alanlara her geçen gün daha fazla odaklandıkça ortaya dökülenler geliştirme seviyesinde güvenliğin diğer parametrelere kıyasla ne kadar az umursandığını da ortaya koyuyor. “En güvenli çip” çoğu durumda “en hızlı çip” ya da “en işlevli çip”e kıyasla üreticilerin daha çok çip satabilmesini sağlayan bir slogan değil. Daha güvenli sistemlere dair talepler ciddi şekilde yoğunlaşmadan donanım güvenliğinin üreticilerce diğer faktörlerin önüne çekilmesi de kapitalist üretim sistemi içinde çok gerçekçi görünmüyor. Yani daha uzunca süreler bu tip açıklar başımızı ağrıtmaya devam edecek.

YAZARIN DİĞER YAZILARI
Sefer Selvi Karikatürleri
Evrensel Gazetesi Birinci Sayfa
Evrensel Ege Sayfaları
EVRENSEL EGE

Ege'den daha fazla haber, röportaj, mektup, analiz ve köşe yazısı...