Yeni 'CacheOut' saldırısı Intel işlemcileri hedefliyor ve yakında bir düzeltme gelecek



Araştırmacılar, çoğu Intel CPU'sunda, bir saldırganın Intel'in güvenli SGX enklavasında depolanmış olsa bile daha spesifik verileri hedeflemesine izin veren bir güvenlik açığı olan CacheOut hakkında ne söylediklerini keşfetti ve yayınladı. Intel, CVE-2020-0549 güvenlik açığı olarak bilinen bir tehdit düzeyi “orta” olarak belirledi ve hedefli bir saldırı tehlikesini kabul etti. Şirket, CacheOut'un hiçbir zaman bir laboratuvar ortamının dışında kullanılmadığını kaydetti. CacheOut'un oluşturduğu tehditler arasında bulut sağlayıcıları ve hipervizörlerden (sanal makine monitörleri) ve üzerinde çalışan sanal makinelerden veri sızması var. Araştırmacılar, halka açılmadan önce Intel'e CacheOut güvenlik açığını özel olarak açıkladığından, bu bulut sağlayıcıları CacheOut'a karşı karşı önlemler zaten dağıttı. Intel, konuyu yakın gelecekte ele almak için hafifletmeler yapmayı planladığını söyledi. Bunlar normal olarak kullanıcılara BIOS veya sürücü güncellemeleri şeklinde gönderilir. Neredeyse tüm Intel işlemciler potansiyel olarak CacheOut'tan etkilenir, 2019'un dördüncü çeyreğinden sonra piyasaya sürülen işlemciler için tasarruf sağlar. Özel bir CacheOut sitesinde yayınlanan ayrıntılara göre AMD işlemciler etkilenmez. IBM ve ARM tarafından üretilen işlemciler etkilenebilir, ancak onaylanmamıştır. Michigan Üniversitesi ve meslektaşlarından baş araştırmacı Stephan van Schaik tarafından hazırlanan makale de kamuoyuna açıklandı. CacheOut, Intel işlemcileri hedefleyen yan kanal istismarları dizisindeki bir başka özelliktir ve Intel'in mimarisindeki çeşitli veri arabellekleriyle hareket ederken verilere saldırmak için kusurlardan yararlanır. (Spectre ve Meltdown güvenlik açıklarının bir parçası olarak bunlar ortaya çıktı.) CacheOut yazarları, daha eski spekülatif yürütme saldırılarının veri dökümlerine yol açmasına karşın, yeni güvenlik açığının daha fazla hedefli saldırılar oluşturmak için kullanılabileceğini gösteriyor. teknikler, spesifik veriler öncekinden daha kolay elde edilebilir. CacheOut güvenlik açığı Intel’in Spectre / Meltdown azaltmalarıyla durdurulamaz. CacheOut yazarları, güvenlik açığının değiştirilmemiş Linux çekirdeğine saldırmak için kullanılabileceğini, özellikle çekirdek adresi boşluk düzeni rastgele ayarına (KASLR) saldırıp gizli çekirdek yığını kanaryalarını kurtarmak için kullanılabileceğini söyledi. İkincisi, yığın tabanlı arabellek taşması saldırılarına karşı korumak için özel olarak tasarlanmıştır. Buna ek olarak, yazarlar saldırının sanallaştırmayı kırmak için kullanılabileceğine ve aynı CPU çekirdeğinin üzerinde çalışan sanal makinelerden bilgi sızdırdığına inanıyorlar. Son olarak, saldırı Intel’in Yazılım Koruması Uzantılarını (SGX) şifresi çözülen verileri bir önbellekte temizlemeye zorlayabilir ve burada veri temizleme teknikleri kullanılarak okunabilir ve analiz edilebilir. Van Schaik ve diğer araştırmacılar, Intel'in işlemcilerinde hiper iş parçacığını devre dışı bırakarak veya TSX'i devre dışı bırakarak CacheOut'un hafifletilebileceğini öne sürerken, yazarlar ayrıca Intel'in sorunu çözmek için hafifletmeler yayınlayacağını belirtti. Not: Makalelerimizdeki bağlantıları tıkladıktan sonra bir şey satın aldığınızda, küçük bir komisyon kazanabiliriz. Daha fazla ayrıntı için satış ortağı bağlantı politikamızı okuyun.

Yorumlar