Bilgi Meltdown ve Spectre Açıkları Nedir Nasıl Korunuruz?

 Yazdır

Paradox

Çalışkan üye
Yönetici
Kurucu
Moderatör
22 Ara 2016
14,512
5,652
163
www.yavuzcakar.com
Meltdown ve Spectre Açıkları Nedir Nasıl Korunuruz?

2018 in ilk günlerinde açıklanan iki ciddi işlemci açığı bilişim dünyasını bir hayli ürküttü.
Çünkü bugüne kadar bulunan en ciddi açıklar olma özelliklerini taşıyorlar.
Bu açıklar işlemcilerin performansını arttırmak için kullanılan mekanizmanın kötüye kullanılmasıyla ortaya çıkıyorlar.
2017 yılı ortalarında tespit edilen bu açıklar büyük risk taşıdıkları için kamuya açıklanmadılar.
Fakat bilgi sızıntısı olduğu için açıklama öne çekildi ve yılın ilk günlerinde kamuoyuna duyuruldu.
Meltdown (CVE-2017-5754) yani Türkçesi "Eritme" anlamına gelen açık 1995 sonrası üretilen neredeyse tüm Intel işlemcilerini kapsıyor.
(2013 öncesi üretilen Atom ve Ithanium serisi hariç.)
Spectre (CVE-2017-5753 and CVE-2017-5715) Türkçesi "Hortlak" anlamına gelen bu açık ise,
Intel’in yanında AMD ve ARM işlemcileri etkiliyor.
Bunun anlamı kişisel bilgisayarlar, sunucular, tabletler ve akıllı telefonların risk altında olmasıdır.

Güncel işletim sistemlerinde güvenlik için oluşturulmuş bir bellek izolasyonu mevcuttur.
Yani bir program kendine ayrılan bellek alanı dışındaki diğer programlara veya işletim sistemi çekirdeğine ait bellek alanlarına erişemez.
Bu sayede aynı bilgisayarda çalışan uygulamaların bir diğerinin bellekteki verilerine erişmesi engellenir.
Meltdown ve Spectre açıklarında ise saldırganın normalde erişemeyeceği bellek adreslerini okuyabilmesini sağlıyor.
Her iki saldırı türü de İşlemci Chipi içerisinde yer alan ve "Speculative Execution" olarak adlandırılan performans optimizasyon tekniği özelliğinden faydalanıyor.
Aşağıdan Meltdown saldırısını görebilirsiniz.

Medyayı görüntülemek için izniniz yok! Lütfen giriş yapınız veya üye olunuz.

Saldırı ile yalnızca çekirdek bellek (kernel memory) değil,
Hedef makinelerin fiziksel belleği ve dolayısıyla diğer programların ve işletim sisteminin tüm sırları okunabiliyor.
Meltdown, kullanıcı uygulamaları ve işletim sistemi arasındaki izolasyonu kırmak için spekülatif yürütmeyi kullanıyor ve herhangi bir uygulamanın çekirdek için ayrılan bellek de dahil olmak üzere tüm sistem belleğine erişmesine izin veriyor.
Varsayalım internette bu açıktan faydalanmak için zararlı Java Script kodları içeren bir siteye denk geldiniz,
Şifreleriniz, hesap bilgileriniz, kredi kartı bilgileriniz... vs. ele geçirilebilir.
Olay sunucularda daha kötü bir hal alıyor.
Mesela art niyetli biri herhangi bir bulut sunucusundan kiralayacağı bir alanda bu açıkları kullanarak aynı sunucuyu kullanan diğer kullanıcıların verilerine erişilebiliyor.

Spectre saldırı açığının giderilmesi oldukça zor görünmektedir.
Sorunun tamamen ortadan kaldırılması için işlemci mimarisinde değişiklikler yapılması gerekir ki tüm çıkmış işlemcilerin yenilenmesi neredeyse imkansızdır.
Spectre farklı uygulamalar arasındaki izolasyonu kırarak saldırganın kontrol ettiği programın,
Diğer programların mahrem bilgilerine erişmesine izin verir.

Görseli görüntülemek için izniniz yok! Lütfen giriş yapınız veya üye olunuz.


Spectre saldırısı bir Java Script sayesinde Browser Sandboxing denilen korumayı kırmak içinde kullanılabilir.

Sistemimizde Meltdown ve Spectre açıkları var mı?

Microsoftun önerdiği yönteme göre sistemimizde Meltdown/Spectre açıkları var mı öğrenmek için aşağıdakileri uygulamamız gerekmektedir.

1: Windows PowerShell'i yönetici yetkileriyle çalıştırınız ve ardından aşağıdaki kodu çalıştırınız:

Kod:
Set-ExecutionPolicy RemoteSigned

Ardından çıkan uyarıya klavyenizde ki "Y" harfine basarak tepki veriniz.

Görseli görüntülemek için izniniz yok! Lütfen giriş yapınız veya üye olunuz.


2: Sırası ile aşağıdaki komutları veriniz ve çıkan uyarılarda klavyenizde ki "Y" tuşuna basınız.

Kod:
1: Install-Module SpeculationControl
2: Import-Module SpeculationControl
3: Import-Module SpeculationChannel
4: Get-SpeculationControlSettings
5: Set-ExecutionPolicy Default

Neticede aşağıdaki gibi bir tablo sıralanacaktır.
Bu tablodaki "False" değerlerinin hepsi "Açık" olduğunu,
"True" değerlerinin hepsi korunduğunu göstermektedir.

Görseli görüntülemek için izniniz yok! Lütfen giriş yapınız veya üye olunuz.


Eğer aynı işlemi 3. parti bir yazılım ile yapmak isterseniz,
GitHub'ta yayımlanan kontrol aracını da kullanabilirsiniz.



SpecuCheck'i komut isteminden çağırdığınızda aşağıdaki gibi bir görüntü almamız gerekir:
(Bilgisayarınızın arama kısmına CMD yazınız.
Daha sonra komut satırına: C:\Users\Yavuz>C:\Users\Yavuz\Downloads\SpecuCheck.exe
"Yavuz" yazan kısma kendi kullanıcı adınızı yazınız.
İndirdiğiniz aracı doğrudan komut istemcisinin üzerine de sürükleyebilirsiniz.)

Görseli görüntülemek için izniniz yok! Lütfen giriş yapınız veya üye olunuz.


CVE-2017-5754 (Meltdown), CVE-2017-5715 (Spectre) açığı demektir.
Yeşil "yes"ler korunuyor Kırmızı "no"lar korunmuyor yani açık var anlamındadır.

Meltdown ve Spectre açıklarından nasıl korunuruz?

Windows, Linux ve MacOS için güvenlik yamaları yayımlanmaya başladı.
Aşağıdaki yamalardan işletim sisteminize uygun olanını indirip bilgisayarınıza kurabilirsiniz.

Microsoft Windows 10 kullanıcısı iseniz:
Microsoft Windows 8.1 kullanıcısı iseniz:
Microsoft Windows 7 SP 1 kullanıcısı iseniz:

Üstteki yamalar otomatik güncellemelerle geliyor fakat bu yamalar bilgisayarın %5 - %30 arasında yavaşlamasına sebep olabiliyor.
Bulut sunucuları da tedbir aldıklarını duyuruyorlar.
Tarayıcılarda ilk tepki Mozilla Firefox'tan geldi ve hemen yeni sürüm yayımladı.
Mozilla Firefox kullanıyorsanız güncel sürüme yükseltiniz.
Google Chrome kullanıyorsanız adres satırına aşağıdaki kodu yapıştırınız:

Kod:
chrome://flags/#enable-site-per-process

Açılan ekranda "Strict site Isolation" kısmının karşısında yer alan "Etkinleştir" butonuna tıklayınız.
Google Chrome'u yeniden başlatınız.
(Bu işlem bellek kullanımını %10 - %20 oranında arttırabilir.)

Görseli görüntülemek için izniniz yok! Lütfen giriş yapınız veya üye olunuz.


Fakat şunu da akıldan çıkarmamak gerekiyor:
Hardware (Donanım) tabanlı bir açığı işletim sistemini veya yazılımları yamayarak tümüyle kapatmak mümkün değildir.
Her iki açık hakkında ayrıntılı dokümanlara aşağıdaki bağlantılardan ulaşabilirsiniz.





01.png


 
Son düzenleme: