Intel ve araştırmacı Daniel Moghimi, ‘Downfall’ ismi verilen yeni bir güvenlik açığı keşfetti. Birazdan ayrıntılarına değineceğimiz açık, 2015-2019 ortasında piyasaya sürülen 6. Kuşak Core Skylake’ten 11. Kuşak Rocket Lake ve Tiger Lake serisine kadar tüm işlemcileri etkiliyor.
Downfall, Intel işlemcileri olan bir bilgisayardaki kullanıcılardan bilgi ve başka hassas bilgileri çalmak için Gather Veri Sampling’i (Veri Toplama Örneklemesi) kullanıyor. Teknoloji devi güvenlik açığı hakkında INTEL-SA-00828 isimli bir güvenlik kılavuzu yayınladı ve CVE-2022-40982‘yi rezerve etti.
Google’da kıdemli bir araştırma bilimcisi olan Daniel Moghimi, downfall.page‘de detayları yayınladı:
“Güvenlik açığı, Intel işlemcilerdeki dahili donanım kayıtlarını istemeden yazılıma ifşa eden bellek optimizasyon özelliklerinden kaynaklanıyor. Bu da güvenilmeyen yazılımların öteki programlar tarafından depolanan ve olağanda erişilmemesi gereken datalara erişmesine imkan tanıyor. Bellekteki dağınık bilgilere erişimi hızlandırmayı amaçlayan Gather komutunun spekülatif yürütme sırasında dahili vektör kayıt belgesinin içeriğini sızdırdığını keşfettim.”
Moghami, öteki kullanıcılardan 128-bit ve 256-bit AES anahtarlarını çalma senaryolarının yanı sıra yazılan karakterleri gözetleme ve Linux çekirdeğinden data alma konusunda kimi örnekler gösterdi. Intel dayanaklı bir aygıta sahip olmayabilirsiniz, fakat Intel’in sunucu pazarındaki hakimiyetini biliyorsunuz. Bu nedenle internet ortamındaki milyonlarca kişi direkt yahut dolaylı olarak bu kusurlardan etkilenebilir. Güvenlik araştırmacısı da “bulut bilişim ortamlarında makûs niyetli bir müşterinin Downfall güvenlik açığından yararlanarak tıpkı bulut bilgisayarı paylaşan başka müşterilerden bilgi ve kimlik bilgilerini çalabileceğini” öne sürüyor.
Intel, etkilenen çipleri için mikro kodlar yayınlamaya başladı. Şirket, “etkilenen Intel işlemcilerin kullanıcılarına sistem üreticisi tarafından sağlanan ve bu problemleri ele alan en son sürüm eser yazılımına güncelleme yapmalarını” öneriyor. Yapılan açıklama ise şu halde:
“Bir araştırma ortamının denetimli şartları altında çalışan güvenlik araştırmacısı, Gather talimatlarını kullanan yazılıma dayanan GDS problemini keşfetti. Güvenlik açığının bu tıp denetimli şartların dışında gerçekleştirilmesi çok karmaşık olsa da, etkilenen platformlarda bir mikrokod güncellemesi yoluyla hafifletme mevcut. Alder Lake, Raptor Lake ve Sapphire Rapids dahil olmak üzere yeni Intel işlemciler etkilenmemekte. Birçok müşteri, Intel’in risk kıymetlendirme kılavuzunu inceledikten sonra Windows ve Linux işletim sistemlerinin yanı sıra VMM’ler aracılığıyla sunulan anahtarlar ile yamayı devre dışı bırakmaya karar verebilir. Genel bulut ortamlarında, müşteriler bu anahtarların uygulanabilirliği konusunda sağlayıcılarına danışmalıdır.“