Virginia Üniversitesi'nden bilgisayar bilimciler, tüm Spectre savunmalarını kıran yeni saldırı hattını ortaya çıkardı. İddiaya göre dünyada hemen hemen tüm bilgisayarlar açığın ortaya çıktığı günkü kadar savunmasız
Bilgisayar bilimi araştırmacılarından oluşan bir ekip, tüm Spectre savunmalarını kıran bir saldırı hattını ortaya çıkardı, bu da dünyanın dört bir yanındaki milyarlarca bilgisayarın ve diğer cihazların Spectre ilk duyurulduğu zamanki kadar savunmasız olduğu anlamına geliyor. Konunun önemine binaen en son yazacağımızı da en başta yazalım: Eğer bu açık kapatılmazsa iddiaya göre bilgisayar korsanlarının kullanıcılarının gizli bilgilerine erişmesinin engellenme ihtimali sıfır.
2018'de akademik araştırmacılar, bilgisayarları ve diğer cihazları dünya çapında saldırılara açık hale getiren, potansiyel olarak yıkıcı bir donanım kusurunu ortaya çıkardılar. Bu donanım kusur da aslında dünyada üretilmiş olan hemen hemen tüm bilgisayarlara işlemciler vasıtasıyla sirayet etti. Çünkü Intel, AMD ve ARM gibi önde gelen şirketlerin tasarladığı işlemcilerde saldırganların parolalar ve banka bilgileri gibi hassas verileri elde etmesine yol açabilecek çok ciddi güvenlik açıkları tespit edildi.
Araştırmacılar güvenlik açığını Spectre olarak adlandırdı çünkü kusur, hızını "spekülatif yürütme" adı verilen bir teknikten alan modern bilgisayar işlemcilerinde yerleşik olarak bulunuyordu. Bir Spectre saldırısı, işlemciyi yanlış bir yol boyunca talimatları yürütmesi için kandırıyordu. İşlemci durumu krutarıp görevini doğru bir şekilde tamamlasa da, bilgisayar korsanları, işlemci yanlış yöne giderken gizli verilere erişebiliyordu.
Spectre keşfedildiğinden bu yana, dünyanın en yetenekli bilgisayar bilimcileri, spekülatif yürütme sürecindeki en savunmasız noktaları hesaplama hızlarını çok fazla yavaşlatmadan koruyabildiklerinden emin olarak yazılım yamaları ve donanım savunmaları üzerinde çalıştı. Bu açığın bu çalışmalar sonucunda kapatıldığı sanılıyordu. Ta ki bugüne kadar!
Görünen o ki tüm çalışmalar yeniden başlayacak. Çünkü Virginia Üniversitesi Mühendislik Fakültesi bilgisayar bilimi araştırmacılarından oluşan bir ekip, tüm Spectre savunmalarını kıran bir saldırı hattını ortaya çıkardı. Ekip, keşfini Nisan ayında uluslararası yonga üreticilerine bildirdi ve bu yeni bulguyu da Haziran ayında dünya çapında bir bilgisayar mimarisi konferansında sunacak.
Profesör Ashish Venkat liderliğindeki araştırmacılar, bilgisayar korsanlarının basit komutları depolayarak ve izin vererek hesaplamayı hızlandıran "mikro işlem önbellek" denen bir şeyden yararlanmaları için yepyeni bir yol buldu. Mikro işlem önbellekleri, 2011'den beri üretilen tüm Intel bilgisayarlara yerleştirilmişti.
Venkat'ın ekibi, bir işlemci mikro işlem önbellekten komutlar aldığında bilgisayar korsanlarının verileri çalabileceğini keşfetti.
Venkat, "Görevlilerin hızlı ve verimli olması için biniş kartınızı kontrol etmeden aprona girmenize izin verdiği varsayımsal bir havaalanı güvenlik senaryosu düşünün. Sonuçta yine de kapıda biniş kartınız kontrol edilecektir. Bir bilgisayar işlemcisi benzer bir şey yapar. Kontrolün geçeceğini ve talimatların hata girmesine izin verebileceğini tahmin eder. Sonuç olarak, tahmin yanlışsa, bu talimatları hattın dışına atar, ancak bu çok geç olabilir çünkü bu talimatlar bir saldırganın daha sonra parola gibi gizli bilgiler elde etmek için yararlanabileceği ardışık düzen içinde beklerken yan etkiler bırakabilir" diyor.
Mevcut tüm Spectre savunmaları, işlemciyi spekülatif uygulamanın sonraki bir aşamasında koruduğundan, Venkat ekibinin yeni saldırıları karşısında işe yaramıyor. Ekibin keşfettiği saldırıların iki çeşidi, Intel ve AMD işlemcilerinden spekülatif olarak erişilen bilgileri çalabiliyor.
Venkat, "Intel'in LFENCE adlı Spectre'ye karşı önerdiği savunma, hassas kodu güvenlik kontrolleri gerçekleştirilene kadar bekleme alanına yerleştirir ve ancak o zaman hassas kodun yürütülmesine izin verilir. Ancak, bu bekleme alanının duvarlarının, bizim saldırımızın istismar ettiği kulakları olduğu ortaya çıktı. Bir saldırganın, gizli bir kanal olarak kullanarak mikro-işlem önbellek yoluyla sırları nasıl kaçırabileceğini gösteriyoruz." diyor.
Venkat'ın ekibinde bilgisayar bilimi yüksek lisans öğrencileri, Xida Ren, Logan Moody ve yüksek lisans derecesine sahip Matthew Jordan yer alıyor. Ekip, California Üniversitesi Bilgisayar Bilimi ve Mühendisliği Bölümü profesörü Dean Tullsen ile işbirliği yaptı. Öğrenci Mohammadkazem Taram, Intel ve AMD işlemcilerdeki bazı belgelenmemiş özelliklere tersine mühendislik uyguladı.
Araştırmacıların öngörüsüne göre bu yeni keşfedilen güvenlik açığının düzeltilmesi çok daha zor olacak.
Moody, "Önceki Spectre saldırıları durumunda, geliştiriciler herhangi bir saldırıyı büyük bir performans cezası olmadan önlemek için nispeten kolay bir yol buldu. Bu saldırının farkı, önceki saldırılardan çok daha fazla performans cezası vermesi." diyor.
Ren, "Mikro işlem önbelleğini devre dışı bırakan veya eski donanım üzerinde spekülatif yürütmeyi durduran yamalar, çoğu modern Intel ve AMD işlemcilerdeki kritik performans yeniliklerini etkili bir şekilde geri alacağı varsayımında ama bu mümkün değil" ifadesini kullanıyor.
Venkat ise durumu şöyle özetliyor: "Bu sorunun eski donanıma yüksek performans sunacak şekilde nasıl çözüleceği gerçekten net değil, ancak üzerinde çalışıyoruz. Mikro işlem önbelleğini güvenceye almak ilginç bir araştırma alanı ve bizim de düşündüğümüz bir konu."
Venkat ekibi, Intel ve AMD'deki ürün güvenliği ekiplerine yönelik güvenlik açığını açıkladı. Ren ve Moody, etkiyi ve olası düzeltmeleri tartışmak için 27 Nisan'da Intel Labs'de bir teknoloji konuşması yaptı. Venkat, akademi ve endüstrideki bilgisayar bilimcilerinden, Spectre ile yaptıkları gibi, çözüm bulmak için birlikte hızlı bir şekilde çalışmalarını bekliyor.
Venkat ayrıca, Ulusal Bilim Vakfı / Temel Mikro Mimari Araştırma Programı Intel Ortaklığı aracılığıyla, diğer mikro mimari yenilikler konusunda Intel Laboratuvarlarındaki İşlemci Mimarisi Ekibi ile yakın işbirliği içinde çalışıyor.