Siber güvenlik araştırmacıları, Intelişlemcileri hedef alabilecek yeni bir yan kanal saldırı yöntemi keşfetti. İşin vahim tarafı, Spectre ve Meltdown için geliştirilen yamalar, bu yöntemi kullanan saldırılar karşısında etkili değil.
BranchScope olarak adlandırılan yeni saldırı çeşitli üniversitelerdeki güvenlik takımları tarafından keşfedildi ve duyuruldu. Meltdown ve Spectre’ye benzer olarak, BranchScope exploit edilerek, doğrudan erişim ile elde edilemeyecek hassas bilgilere erişim sağlıyor. Saldırganın hedef sisteme erişim sağladıktan sonra keyfi kod çalıştırabilmesi yeterli.
Araştırmacılar böyle bir saldırı için gerekli olan ihtiyaçların oldukça basit olduğunu, bu da modern bilgisayarların büyük bir kısmını tehlikeye sokabileceğini belirtiyor. Araştırmacılara göre Intel SGX ya da Software Guard Extensions‘ın dahi kodun çalışmasının ve dolaylı olarak veri sızıntısının önüne geçemediğini ifade ediyor.
BrancScope, tıpkı Spectre’ye benzer şekilde doğrudan branch prediction birimlerini hedef alıyor. Branch Prediction Unit (BPU) işlemcilerin, matematiksel işlemlerin hangisinin daha hızlı yapılacağını hesaplayarak, önceliklendiren birimlere verilen isim. Bu sayede bilgisayarın performansı da artmış oluyor. Buradaki problem ise aynı anda birden fazla işlem başladığında, BPU devreye giriyor ve her iki işlem arasında paylaştırılıyor. Bu sırada saldırgan, zararlı bir işlemi paylaşılan diğer işlem ile birlikte devreye sokabilirse, saldırı da başarılı oluyor.
BPU ise iki bileşenden oluşuyor. Bunlardan biri branch target buffer (BTB) diğeri ise directional predictor. Her ikisinin manipüle edilmesi, bellekten hassas verilerin ele geçirilmesine imkan tanıyor. Intel konuya ilişkin bir video yayınlayarak, bu saldırıların nasıl meydana geldiğini anlatıyor.
Araştırmacılar, daha önce biçok defa BTBmanipülasyonunu göstermiş, farklı saldırıların meydana geldiğini belirtmişti. Ancak BranchScope burada doğrudan bracnh predictor’ları da kullanabiliyor. BranhScope saldırısını keşfeden araştırmacılar, yazılım ve donanım tabanlı çözümler de sunmuş durumda. Bu çözümler henüz hayata geçmiş değil ama üzerinde çalışıldığı ifade ediliyor.
Kaynak:h4cktimes.com
BranchScope olarak adlandırılan yeni saldırı çeşitli üniversitelerdeki güvenlik takımları tarafından keşfedildi ve duyuruldu. Meltdown ve Spectre’ye benzer olarak, BranchScope exploit edilerek, doğrudan erişim ile elde edilemeyecek hassas bilgilere erişim sağlıyor. Saldırganın hedef sisteme erişim sağladıktan sonra keyfi kod çalıştırabilmesi yeterli.
Araştırmacılar böyle bir saldırı için gerekli olan ihtiyaçların oldukça basit olduğunu, bu da modern bilgisayarların büyük bir kısmını tehlikeye sokabileceğini belirtiyor. Araştırmacılara göre Intel SGX ya da Software Guard Extensions‘ın dahi kodun çalışmasının ve dolaylı olarak veri sızıntısının önüne geçemediğini ifade ediyor.
BrancScope, tıpkı Spectre’ye benzer şekilde doğrudan branch prediction birimlerini hedef alıyor. Branch Prediction Unit (BPU) işlemcilerin, matematiksel işlemlerin hangisinin daha hızlı yapılacağını hesaplayarak, önceliklendiren birimlere verilen isim. Bu sayede bilgisayarın performansı da artmış oluyor. Buradaki problem ise aynı anda birden fazla işlem başladığında, BPU devreye giriyor ve her iki işlem arasında paylaştırılıyor. Bu sırada saldırgan, zararlı bir işlemi paylaşılan diğer işlem ile birlikte devreye sokabilirse, saldırı da başarılı oluyor.
BPU ise iki bileşenden oluşuyor. Bunlardan biri branch target buffer (BTB) diğeri ise directional predictor. Her ikisinin manipüle edilmesi, bellekten hassas verilerin ele geçirilmesine imkan tanıyor. Intel konuya ilişkin bir video yayınlayarak, bu saldırıların nasıl meydana geldiğini anlatıyor.
Araştırmacılar, daha önce biçok defa BTBmanipülasyonunu göstermiş, farklı saldırıların meydana geldiğini belirtmişti. Ancak BranchScope burada doğrudan bracnh predictor’ları da kullanabiliyor. BranhScope saldırısını keşfeden araştırmacılar, yazılım ve donanım tabanlı çözümler de sunmuş durumda. Bu çözümler henüz hayata geçmiş değil ama üzerinde çalışıldığı ifade ediliyor.
Kaynak:h4cktimes.com