Meltdown ve Spectrum Zafiyetleri

05.01.2018 / Emir Bora Turan

Meltdown (https://meltdownattack.com/meltdown.pdf) (CVE-2017-5754) ve Spectre (https://spectreattack.com/spectre.pdf) (CVE-2017-5753, CVE-2017-5715) olarak adlandırılan bu zafiyetler, Microsoft, Intel, AMD ve ARM gibi pek çok modern işlemci ve işletim sistemini etkilemektedir. Bu donanım hataları sayesinde işletim sistemlerinin veya istenilen uygulamaların bellek dökümü elde edilebilmektedir. Çalışan bir uygulama varsayılan da diğer uygulamaların bellek dökümüne erişememektedir, ancak saldırgan meltdown ve spectre zafiyetini kullanarak diğer uygulamalarda yer alan kritik bilgilere ulaşabilmektedir. Zafiyetin etkisi ile ilgili başka bir örnek verecek olursak, aynı host içerisinde yer alan sanallaştırılmış sunucular, birbirlerinin bellek dökümlerini elde edebilmektedir.

Her iki saldırı da, performansı en iyi duruma getirmek için çoğu modern işlemciler tarafından kullanılan bir teknik olan “speculative execution – spekülatif çalıştırma” olarak bilinen yongalardaki bir özellikten faydalanmaktadır.

Meltdown Saldırı Demosu

ÖNLEMLER

Birçok üretici/satıcı, bu saldırılar için güvenlik yamaları hazır bulunduruyorlar.

– Windows
Microsoft, Windows 10 için bir out-of-band olarak yama güncellemesi yayınlarken, Windows’un diğer sürümleri 9 Ocak 2018’de Salı günü yama ekinde düzeltilecek.

– MacOS
Apple, bu güvenlik açıklarının çoğunu geçen ay MacOS High Sierra 10.13.2’de düzeltmişti, ancak MacOS 10.13.3 bu hafifletmeyi artıracak veya tamamlayacaktır.

– Linux
Linux çekirdek geliştiricileri, çekirdeği tamamen ayrı bir adres alanına taşımak için çekirdek sayfa-tablosu izolasyonunu (KPTI) uygulayarak yamaları da piyasaya sürdüler.

– Android
Google, Android January güvenlik yaması güncelleştirmesinin bir parçası olarak Pixel ve Nexus kullanıcıları için güvenlik yamaları yayımladı. Diğer kullanıcılar, aygıt üreticilerinin uyumlu bir güvenlik güncelleştirmesini yapmasını beklemek zorundalar.

Şu an Microsoft tarafından Windows için, zafiyetin etkisini düşürmek adına bazı çözümler paylaşılmıştır. Regedit (Kayıt Defteri) tarafında alınacak önlemler:

reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverride /t REG_DWORD /d 0 /f

reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management” /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f

Ardından gerekli Microsoft Windows güncellemelerini gerçekleştirdikten sonra açıklıktan etkilenip etkilenmediğini sorgulamak için aşağıdaki Powershell komutunu çalıştırınız:

Install-Module SpeculationControl -Force; Get-SpeculationControlSettings

Aşağıdaki görüntüyle karşılaşıyorsanız işletim sistemi (Windows) tarafında gerekli korumaların aktif olduğu anlamına gelmektedir.

Chrome kullanıcıları için

Bu exploit, ayrıca web sitesine gömülmüş JavaScript kodları aracılığıyla çalıştırılabildiğinden, Chrome kullanıcıları bu kusurları gidermek için cihazlarında “Site Isolation – Site İzolasyonu” özelliğini açabilir.

Windows, Mac, Linux, Chrome OS veya Android‘de “Strict Site Isolation” özelliğini nasıl değiştireceğiniz aşağıda açıklanmıştır:

chrome://flags/#enable-site-per-process bunu kopyalayıp Chrome web tarayıcınızın üstündeki URL alanına yapıştırın ve Enter tuşuna basın. Çıkan ekrandaki “Strict Site Isolation” özelliğini
etkinleştirin. Etkinleştirme sonrasında Chrome’u yeniden başlatmanız gerekmektedir.

Referanslar:
https://meltdownattack.com/
https://spectreattack.com/
https://support.microsoft.com/en-us/help/4072698/windows-server-guidance-to-protect-against-the-speculative-execution-s

 

Yazan: İsmail SAYGILI (Eczacıbaşı Bilişim)