İşlemciniz Spectre ve Meltdown güvenlik açıklarına karşı güvende mi?

Güvenlik açıklarını düşündüğümüzde, genellikle işletim sistemlerinde veya yazılım uygulamalarında kusurları kodlamayı düşünüyoruz. Birisi donanım güvenliğinden bahsederse, ilk düşüncemiz sistemlerin fiziksel erişime karşı korunmasıdır. Bilgisayarlarımızın donanım bileşenleri ile ilgili güvenlik sorunlarıyla uğraşmak zorunda kalmamıza karşın, günümüzde, geniş bir yelpazede işlemciye zarar veren iki tane güvenlik zayıflığı ile karşı karşıyayız.

En az 2011 yılından bu yana tüm Intel mikroişlemcilerini, bazı ARM işlemcilerini ve daha az AMD işlemcilerini etkilediği düşünülen önemli bir güvenlik açığı ortaya çıktı. Alışılmışın dışında, Meltdown ve Spectre adlı istismar, bir yazılım kusurundan ziyade işlemcinin donanımından faydalanır, bu nedenle büyük işletim sistemlerine yerleştirilen güvenlik şemalarını atlarlar.

Geçtiğimiz birkaç gün içinde, sırasıyla Meltdown ve Spectre olarak adlandırılan iki ayrı işlemci güvenlik kusuru hakkında haberler ortaya çıktı. Bu ciddi bir sorundur, çünkü bugün dünyanın dört bir yanında kullanılan bilgisayarların ve cihazların büyük bir kısmını etkiliyor.

Hangi cihazlar etkileniyor?

Bu güvenlik açıklarıyla ilgili ilk şey, Microsoft, Apple ve Google gibi yazılım sağlayıcılarının kendileri için yamalar düzenlediği halde işletim sistemi açıkları değildir. Bu nedenle, etkilenen işlemcilerden birinde yerleşik bir bilgisayar veya cihaz üzerinde çalışıyorsa hiçbir işletim sistemi bunlardan etkilenmez.

Meltdown’un şu anda sadece Intel tarafından üretilen işlemcileri etkilediği düşünülüyor. Geçtiğimiz günlerde AMD’nin son zamanlarda CPU pazar payını kazanmış olmasına rağmen (ve Meltdown aslında bunun daha da artmasına neden olabilir), Intel son on yılın çoğunda işlemci pazar payının yüzde 60 ile 80’ine sahipti.

Şu anda etkilenmediği düşünülen birkaç Intel işlemci türü olduğunu unutmayın; Bunlar arasında 2013’den önce yapılmış Itanium çipler (öncelikle sunucularda kullanılır) ve Atom işlemcileri (düşük güç tüketen aygıtlar için) bulunmaktadır. Maalesef, bilgisayarlarımızın çoğunda bulunan ve bunlardan etkilenen çok daha popüler x86 işlemcileri var.

Ancak, Intel işlemciler üzerine kurulmuş herhangi bir aygıtın sahibi olmasanız bile, paçayı kurtardığınız anlamına gelmiyor. Spectre çok daha az ayrımcıdır; Intel’in en büyük ve en önemli PC rakibi olan AMD’den ve özellikle cep telefonları, tabletler ve gömülü sistemler de dahil olmak üzere milyarlarca cihazın hızla çoğuna güç sağlayan ARM işlemcileri, tüm modern işlemcileri etkilemektedir.

Bir zamanlar PowerPC işlemcileri kullanan Mac’ler 2006’da Intel işlemcilerine geçti ve iOS cihazları ARM çipleri üzerinde çalışıyor ve Samsung’un telefonları ve tabletleri ve çoğu satıcının ürettiği cihazlar gibi. Popüler Exynos ve Snapdragon işlemcileri, ARM tabanlı SoC (SoC) sistemleridir.

Ve sonra Microsoft Azure, Amazon AWS ve Google Cloud gibi popüler bulut hizmetleri var. Bunlar, dünya genelinde dağıtılan büyük veri merkezlerinde çok sayıda sunucu üzerinde çalışır ve bu sunucularda Meltdown ve Spectre açıklarına karşı savunmasız olabilecek işlemciler bulunur.

Tehlike ne kadar ciddi?

Tek kelimeyle, çok. Sadece, Meltdown / Spectre’ı bu kadar büyük haber yapan, etkilenen çok sayıda makine ve cihaz değildir. Ayrıca bilgisayar korsanlarının kendileri için bir exploit oluşturması durumunda ortaya çıkardığı tehdidin doğası da budur. Şu anda, saldırganlar savunmasız sistemlerin düzeltilebilmesi için bunlardan faydalanmak için çabalıyorlar. Bu, bireyler ve kuruluşlar için ciddi sonuçlar doğurabilir.

Güvenlik araştırmacıları, bunun şimdiye kadar keşfedilen en kötü CPU açığı olarak adlandırıyorlar. Meltdown, özellikle, saldırganların sistem belleğinde parolalar, kredi kartı numaraları ve kişisel veriler gibi hassas bilgilere erişmesini ve bunları yakalamasını kolaylaştırıyor. Meltdown, saldırganların normalde uygulamaların bellekteki yerlerde bulunan bilgilere erişmesini engelleyen korumaları atlamalarına olanak tanır. Spectre farklı çalışır ancak aynı sonuca sahiptir: Uygulamalar, korunan çekirdek belleğinde olması beklenen verileri açıklar.

Bunu nasıl düzeltiriz?

İyi haber, Intel’in Meltdown’a neden olan sorunu hafifletmek için yazılım ve firmware (bellenim) güncellemeleri yapmak için hızlıca tepki vermesidir. Microsoft, Apple ve Linux dağıtımı, işletim sistemlerini çalıştıran masaüstü ve dizüstü bilgisayarlarda bulunan Meltdown güvenlik açığını gidermek için yamalar yaptı. Durum o kadar ciddiydi ki, Microsoft, 3 Ocak’ta düzenli Patch Tuesday programına uymak yerine Windows için bir out-of-band güncellemesi yayınladı.

Meltdown için düzeltme, KAISER olarak adlandırılan daha önceki ve daha az ciddi bir güvenlik açığına yönelik bir azalmaya dayanan çekirdek sayfa tablosu yalıtımı (KPTI) olarak adlandırılır. KPTI düzeltme, kullanıcı alanı ve çekirdek alanı sayfa tablolarını (sanal bellek adreslerini fiziksel adreslere bağlayan eşleme bilgilerini depolamak için sanal bellek tarafından kullanılan veri yapıları) tamamen ayırır.

Kötü haber şu ki bu yamalardan bazıları bazı üçüncü taraf anti-virüs yazılımı ile sorunlara ve çatışmalara neden olabilir. Bazı kaynaklar, bazı makinelerin, özellikle eski Intel işlemcileri (Skylake öncesi) çalıştıranların, güncellemeler uygulandıktan sonra önemli bir performans düşüşü yaşayabileceğini söylüyor. Beklenen yavaşlama yüzde 5 ile 30 arasında değişiyor.

Spectre’in düzeltilmesi daha zor, ancak neyse ki saldırganların faydalanması daha da zor. Yayınlanan yamalar sorunu düzeltmek yerine sorunu hafifletiyor.

Google, Chromebook’lar için bir düzeltme eki yayınladı ve en yeni güvenlik güncelleştirmeleri, Pixel ve Nexus akıllı telefonu kullanıcılarını Spectre sorunundan korumak için tasarlandı. Cihazları için yamalar oluşturmak için diğer telefonların ve tabletlerin satıcısı, kablosuz taşıyıcıları müşterilerine güncellemeler dağıtacak, bu nedenle tüm mobil cihazların yamalı hale getirilmesi biraz zaman alabilir.

Ne biliyorlardı ve ne zaman öğrendiler?

Kelimenin tam anlamıyla milyarlarca cihazın, geniş kapsamlı etkilere sahip saldırılara açık bırakan bir işlemci kusurunun kendisi de endişe vericidir. Ancak bu hikayenin en tartışmalı yönlerinden biri, önde gelen teknoloji şirketlerinin aylarca güvenlik konularını bildikleri ve kamuoyundan uzak tuttukları raporlardır. Araştırmacılar bu güvenlik açıklarını keşfettiler ve araştırdılar; Google, Intel, Microsoft ve Linux dağıtımcılarının bir süredir çözümler üzerinde çalıştıklarına dair göstergeler var.

Bu haberler komplo gibi gözükse de, yamaya geçirmek için bir güncelleme yapılıncaya kadar ciddi güvenlik sorunları hakkında sessiz kalmak, standart işletim prosedürüdür. Bunun kötü bir şey olduğunu düşünmeyin, aslında çok mantıklıdır. Sonuçta, güvenlik açıklarının giderilmeden dünyaya yayılmasını kimse istemez. Çünkü saldırganlar zaten fırsat kollamaktadır. Teknoloji şirketleri, yalnızca düzeltmenin kullanılabilirliğini ilan ettiklerinde bir güvenlik açığını duyurmayı tercih eder.

Peki, nasıl güvende kalabiliriz?

Her güvenlik açığında olduğu gibi, ağınızı korumak için yapabileceğiniz en önemli şey, mevcut olduğunda herhangi bir düzeltme yamasını uyguladığınızdan emin olun. GFI LanGuard tüm yama yönetimi gereksinimleriniz için mükemmel bir araçtır ve şimdi de Meltdown Microsoft yamasını içerecek şekilde güncellendi.

Apple macOS’u çalıştıranlariçin, Meltdown açıklarını düzelten 10.13.2 sürümü mevcut. Güvenlik açığının düzeltilmesinin sağlanması için MacOS’un önceki sürümlerinin 10.13.2 sürümüne güncelleştirilmesi gerekecektir. Google’ın en yeni Android sürümü Meltdown açıklarına yönelik yamaları da içeriyor.

Ayrıca, Ashampoo Spectre Meltdown CPU Checker programı ile Spectre ve Meltdown için işlemcinizin güvende olup olmadığını denetleyebilirsiniz.


Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir