Intel ve araştırmacı Daniel Moghimi, ‘Downfall’ adı verilen yeni bir güvenlik açığı keşfetti. Birazdan detaylarına değineceğimiz açık, 2015-2019 arasında piyasaya sürülen 6. Nesil Core Skylake’ten 11. Nesil Rocket Lake ve Tiger Lake serisine kadar tüm işlemcileri etkiliyor.
Downfall, Intel işlemcileri olan bir bilgisayardaki kullanıcılardan veri ve diğer hassas bilgileri çalmak için Gather Data Sampling’i (Veri Toplama Örneklemesi) kullanıyor. Teknoloji devi güvenlik açığı hakkında INTEL-SA-00828 adlı bir güvenlik kılavuzu yayınladı ve CVE-2022-40982‘yi rezerve etti.
Google’da kıdemli bir araştırma bilimcisi olan Daniel Moghimi, downfall.page‘de ayrıntıları yayınladı:
“Güvenlik açığı, Intel işlemcilerdeki dahili donanım kayıtlarını istemeden yazılıma ifşa eden bellek optimizasyon özelliklerinden kaynaklanıyor. Bu da güvenilmeyen yazılımların diğer programlar tarafından depolanan ve normalde erişilmemesi gereken verilere erişmesine olanak tanıyor. Bellekteki dağınık verilere erişimi hızlandırmayı amaçlayan Gather komutunun spekülatif yürütme sırasında dahili vektör kayıt dosyasının içeriğini sızdırdığını keşfettim.”
Moghami, diğer kullanıcılardan 128-bit ve 256-bit AES anahtarlarını çalma senaryolarının yanı sıra yazılan karakterleri gözetleme ve Linux çekirdeğinden veri alma konusunda bazı örnekler gösterdi. Intel destekli bir cihaza sahip olmayabilirsiniz, ancak Intel’in sunucu pazarındaki hakimiyetini biliyorsunuz. Bu nedenle internet ortamındaki milyonlarca kişi doğrudan veya dolaylı olarak bu kusurlardan etkilenebilir. Güvenlik araştırmacısı da “bulut bilişim ortamlarında kötü niyetli bir müşterinin Downfall güvenlik açığından yararlanarak aynı bulut bilgisayarı paylaşan diğer müşterilerden veri ve kimlik bilgilerini çalabileceğini” öne sürüyor.
Intel, etkilenen çipleri için mikro kodlar yayınlamaya başladı. Şirket, “etkilenen Intel işlemcilerin kullanıcılarına sistem üreticisi tarafından sağlanan ve bu sorunları ele alan en son sürüm ürün yazılımına güncelleme yapmalarını” öneriyor. Yapılan açıklama ise şu şekilde:
“Bir araştırma ortamının kontrollü koşulları altında çalışan güvenlik araştırmacısı, Gather talimatlarını kullanan yazılıma dayanan GDS sorununu keşfetti. Güvenlik açığının bu tür kontrollü koşulların dışında gerçekleştirilmesi çok karmaşık olsa da, etkilenen platformlarda bir mikrokod güncellemesi yoluyla hafifletme mevcut. Alder Lake, Raptor Lake ve Sapphire Rapids dahil olmak üzere yeni Intel işlemciler etkilenmemekte. Birçok müşteri, Intel’in risk değerlendirme kılavuzunu inceledikten sonra Windows ve Linux işletim sistemlerinin yanı sıra VMM’ler aracılığıyla sunulan anahtarlar ile yamayı devre dışı bırakmaya karar verebilir. Genel bulut ortamlarında, müşteriler bu anahtarların uygulanabilirliği konusunda sağlayıcılarına danışmalıdır.“