Meltdown ve Spectre: Modern İşlemcilerdeki Güvenlik Zaafiyetleri

Enistein

Kıdemli Üye
16 Eyl 2012
2,220
1,213
Amsterdam
a3b2jeo.png

İyi günler Türk Hack Team ailesi.

Bugün 2018 yılında, ortaya atılan Meltdown ve Spectre zaafiyetleri üzerine bir konu yazacağım. Bu konunun önemli olduğunu düşünüyorum.
Çünkü bu zaafiyete sahip milyonlarca işlemci mevcut. Ayrıca işlemci mimarileri sonradan değiştirilemediği için suni olarak yazılım yamalarıyla engellenmeye çalışılıyor.
Fakat bu durum, bu zaafiyetin tamamen kapatılabileceği anlamına gelmiyor.
PpUz4Fr.gif

IvwCnY9.png

Meltdown ve Spectre Zaafiyetleri Nedir?
F3beZqk.png

Bu zaafiyetler, bir saldırganın bir işlemcinin bellek alanına doğrudan erişmesine ve özel bilgileri çekmesine izin verir.
meltdown-spectre-kernel-vulnerability.png


Meltdown, 2018 yılında keşfedilen bir güvenlik zaafiyetidir. İşlemcilerin, bellek alanlarına doğrudan erişim sağlamalarını sağlayan bir özellik olan "speculative execution" özelliği, bir saldırganın bir işlemcinin bellek alanına doğrudan erişmesine izin verir. Bu özellik, işlemcinin bellek alanındaki verileri önceden okuyarak, işlemcinin hızını artırır. Ancak, bu özellik aynı zamanda, özel bilgilerin saldırganlar tarafından ele geçirilmesine yol açabilir. Ayrıca belirtmek isterim ki, bu zaafiyet 2011 yılında üretilen bütün Intel işlemcilerinde mevcuttur.
800px-Intel_logo_%282006-2020%29.svg.png

Spectre ise, 2018 yılında keşfedilen farklı bir güvenlik zaafiyetidir. Spectre, işlemcilerin spekülatif yürütme özelliğini istismar ederek çalışır. Spekülatif yürütme, bir işlemcinin bir sonraki adıma geçmeden önce bir sonraki adımda ne yapacağını tahmin etmesidir. Bu tahminler, işlemcinin hızlı çalışmasına yardımcı olur. Ancak, Spectre, bu tahminlerin yanlış olabileceğini ve işlemcinin bellek alanındaki verileri çalabileceğini gösteriyor.
maxresdefault4772.jpg


Meltdown ve Spectre zaafiyetleri, işlemcilerin temel çalışma prensiplerini istismar ederek çalıştıkları için, bu güvenlik açıkları tamamen kapatılamaz. Ancak işlemci üreticileri, işlemci mimarilerini güncellemeleri ve yazılım yamalarıyla bu güvenlik açıklarını azaltmaya çalışıyorlar.

Ayrıca ilginizi çekerse bu zaafiyetlerin ilk ortaya atıldığı siber güvenlik makalelerini aşağıya bırakıyorum. Bu kaynaklardan daha fazla bilgiye ve zaafiyetlerin keşifindeki motivasyonu anlayabilirsiniz.
Meltdown: Reading Kernel Memory from User Space | Spectre Attacks: Exploiting Speculative Execution


Meltdown ve Spectre Zaafiyetlerine Yönelik Varyasyonlar
F3beZqk.png

j3qfqBp.png


Spectre Varyantı 1 (CVE-2017-5753, "bounds check bypass"): İşlemcinin dallanma yönü tahmin edici özelliğini istismar eder. Saldırgan, programların bellek sınırlarının dışında veri okumasına izin vermek için özel tasarlanmış bir kod yazarak hedef sisteme sızabilir ve özel bilgileri çekebilir. Bu güvenlik açığı, 2018 yılının başlarında keşfedilmiş ve geniş bir yelpazede işlemcileri etkilemiştir.

Spectre Varyantı 2 (CVE-2017-5715, "branch target injection"): İşlemcilerin dallanma hedefi önbelleğini istismar eder. Saldırgan, yanıltıcı bir kod yürüterek işlemcinin bir sonraki adımda ne yapacağını tahmin eder ve özel bilgileri çeker. Bu güvenlik açığı birçok modern işlemciyi etkilemiştir.

Spectre Varyantı 4 (CVE-2018-3639, "speculative store bypass"): İşlemcilerin spekülatif depolama bypasını istismar eder. Bu güvenlik açığı, bir saldırganın bir işlemcinin önbelleğinde saklanan özel bilgileri çekmesine izin verir.

Meltdown (CVE-2017-5754, "rogue data cache load"): İşlemcilerin sayfa izin denetimini istismar eder. Saldırgan, işlemcinin bellek alanına doğrudan erişim sağlar ve sistem bellek sınırlarının dışında veri okur. Meltdown açığı, yalnızca Intel işlemcilerinde mevcuttur.

Foreshadow / L1TF (CVE-2018-3620, CVE-2018-3646): İşlemcilerin adres çevirisi önbelleğini (TLB) istismar eder. Saldırgan, bir işlemcinin bellek alanına doğrudan erişir ve özel bilgileri çeker. Foreshadow / L1TF, 2018 yılında keşfedilmiş ve birçok modern işlemciyi etkilemiştir.

Meltdown ve Spectre Zaafiyetler Nasıl Tespit Edilir?
F3beZqk.png

Bu konuyla ilgili farklı işletim sistemlerinde yayınlanmış bazı toolar mevcuttur. Örneğin Linux için en popülerler araçlardan birtanesi bash ile yazılmış olan spectre-meltdown-checker.sh aracıdır.
Bu araç aşağıda yayınlanmış olan varyantları kontrol eder.
yNA6iZt.png


Desteklediği mimariler:
  • x86 (32 bits)
  • amd64/x86_64 (64 bits)
  • ARM and ARM64
Ayrıca küçük bir not: Diğer mimarilerde test edilmemiştir. Belki çalışabilir.

Aracı indirmek ve yetkilendirmek için aşağıdaki adımları yapalım.
Bash:
wget https://meltdown.ovh -O spectre-meltdown-checker.sh
chmod +x spectre-meltdown-checker.sh
MYgIGXY.png


Ardından çalıştırmak için
Bash:
sudo ./spectre-meltdown-checker.sh
komutunu kullanalım.
jm7vLrW.png

Görmüş olduğunuz gibi kullanmış olduğum donanımın, zaafiyetlerini incelemeye başladı.

Ayrıca Windows destekleyen farklı araçlarda mevcut. Fakat Windows işletim sistemine sahip olmadığım için sizleri yanlış yönlendirmek istemiyorum. Bundan dolayı ilginizi çekiyorsa

InSpectre
Spectre-NG
Google Project Zero

içerisinde yer alan araçlara bakabilirsiniz.


Meltdown ve Spectre Zaafiyetlerine Yönelik Exploitler
F3beZqk.png

Bu zaafiyetlere yönelik exploitler internette oldukça yaygındır. Ben bazılarını aşağıda sizin için listeledim.


SpectrePoC : Bu exploit doğrudan spectre zaafiyetinin PoC'sini temel almıştır.
spectre-attack: Bu exploit doğrudan yayınlanan 2 temel makale üzerine geliştirilmiştir.
meltdown-exploit: Bu exploit doğrudan meltdown PoC'sini temel almıştır.


Kapanış
F3beZqk.png

Kısacası meltdown ve spectre zaafiyetleri günümüzde işlemcilerin karanlık dünyasında patlamayı bekleyen, üstü kapatılmış bombalardır.
Umarım konu ilginizi çekmiştir. Fikirlerinizi cevap olarak belirtirseniz memnun olurum.

Bu tarz konularla ilgileniyorsanız
Tulu Yıldızları Kulübü alımları açık. Neden aramıza katılmıyorsun?
DjiXDFf.png

Ayrıca
Moderasyon alımları açıktır.
MODERASYONaa2a5c0e17b83f26.png
 
Son düzenleme:

Quixera

Üye
15 Eyl 2012
84
42
Ellerinize sağlık. Bu açıdan bakınca yeni nesil verimlilik artırma amaçlı taviz veren donanımların ne şekilde kullanılabileceğini merak ediyor insan.
 

ACE Veen

Uzman üye
4 Şub 2023
1,087
544
Belirsiz
a3b2jeo.png

İyi günler Türk Hack Team ailesi.

Bugün 2018 yılında, ortaya atılan Meltdown ve Spectre zaafiyetleri üzerine bir konu yazacağım. Bu konunun önemli olduğunu düşünüyorum.
Çünkü bu zaafiyete sahip milyonlarca işlemci mevcut. Ayrıca işlemci mimarileri sonradan değiştirilemediği için suni olarak yazılım yamalarıyla engellenmeye çalışılıyor.
Fakat bu durum, bu zaafiyetin tamamen kapatılabileceği anlamına gelmiyor.
PpUz4Fr.gif

IvwCnY9.png

Meltdown ve Spectre Zaafiyetleri Nedir?
F3beZqk.png

Bu zaafiyetler, bir saldırganın bir işlemcinin bellek alanına doğrudan erişmesine ve özel bilgileri çekmesine izin verir.
meltdown-spectre-kernel-vulnerability.png


Meltdown, 2018 yılında keşfedilen bir güvenlik zaafiyetidir. İşlemcilerin, bellek alanlarına doğrudan erişim sağlamalarını sağlayan bir özellik olan "speculative execution" özelliği, bir saldırganın bir işlemcinin bellek alanına doğrudan erişmesine izin verir. Bu özellik, işlemcinin bellek alanındaki verileri önceden okuyarak, işlemcinin hızını artırır. Ancak, bu özellik aynı zamanda, özel bilgilerin saldırganlar tarafından ele geçirilmesine yol açabilir. Ayrıca belirtmek isterim ki, bu zaafiyet 2011 yılında üretilen bütün Intel işlemcilerinde mevcuttur.
800px-Intel_logo_%282006-2020%29.svg.png

Spectre ise, 2018 yılında keşfedilen farklı bir güvenlik zaafiyetidir. Spectre, işlemcilerin spekülatif yürütme özelliğini istismar ederek çalışır. Spekülatif yürütme, bir işlemcinin bir sonraki adıma geçmeden önce bir sonraki adımda ne yapacağını tahmin etmesidir. Bu tahminler, işlemcinin hızlı çalışmasına yardımcı olur. Ancak, Spectre, bu tahminlerin yanlış olabileceğini ve işlemcinin bellek alanındaki verileri çalabileceğini gösteriyor.
maxresdefault4772.jpg


Meltdown ve Spectre zaafiyetleri, işlemcilerin temel çalışma prensiplerini istismar ederek çalıştıkları için, bu güvenlik açıkları tamamen kapatılamaz. Ancak işlemci üreticileri, işlemci mimarilerini güncellemeleri ve yazılım yamalarıyla bu güvenlik açıklarını azaltmaya çalışıyorlar.

Ayrıca ilginizi çekerse bu zaafiyetlerin ilk ortaya atıldığı siber güvenlik makalelerini aşağıya bırakıyorum. Bu kaynaklardan daha fazla bilgiye ve zaafiyetlerin keşifindeki motivasyonu anlayabilirsiniz.
Meltdown: Reading Kernel Memory from User Space | Spectre Attacks: Exploiting Speculative Execution


Meltdown ve Spectre Zaafiyetlerine Yönelik Varyasyonlar
F3beZqk.png

j3qfqBp.png


Spectre Varyantı 1 (CVE-2017-5753, "bounds check bypass"): İşlemcinin dallanma yönü tahmin edici özelliğini istismar eder. Saldırgan, programların bellek sınırlarının dışında veri okumasına izin vermek için özel tasarlanmış bir kod yazarak hedef sisteme sızabilir ve özel bilgileri çekebilir. Bu güvenlik açığı, 2018 yılının başlarında keşfedilmiş ve geniş bir yelpazede işlemcileri etkilemiştir.

Spectre Varyantı 2 (CVE-2017-5715, "branch target injection"): İşlemcilerin dallanma hedefi önbelleğini istismar eder. Saldırgan, yanıltıcı bir kod yürüterek işlemcinin bir sonraki adımda ne yapacağını tahmin eder ve özel bilgileri çeker. Bu güvenlik açığı birçok modern işlemciyi etkilemiştir.

Spectre Varyantı 4 (CVE-2018-3639, "speculative store bypass"): İşlemcilerin spekülatif depolama bypasını istismar eder. Bu güvenlik açığı, bir saldırganın bir işlemcinin önbelleğinde saklanan özel bilgileri çekmesine izin verir.

Meltdown (CVE-2017-5754, "rogue data cache load"): İşlemcilerin sayfa izin denetimini istismar eder. Saldırgan, işlemcinin bellek alanına doğrudan erişim sağlar ve sistem bellek sınırlarının dışında veri okur. Meltdown açığı, yalnızca Intel işlemcilerinde mevcuttur.

Foreshadow / L1TF (CVE-2018-3620, CVE-2018-3646): İşlemcilerin adres çevirisi önbelleğini (TLB) istismar eder. Saldırgan, bir işlemcinin bellek alanına doğrudan erişir ve özel bilgileri çeker. Foreshadow / L1TF, 2018 yılında keşfedilmiş ve birçok modern işlemciyi etkilemiştir.

Meltdown ve Spectre Zaafiyetler Nasıl Tespit Edilir?
F3beZqk.png

Bu konuyla ilgili farklı işletim sistemlerinde yayınlanmış bazı toolar mevcuttur. Örneğin Linux için en popülerler araçlardan birtanesi bash ile yazılmış olan spectre-meltdown-checker.sh aracıdır.
Bu araç aşağıda yayınlanmış olan varyantları kontrol eder.
yNA6iZt.png


Desteklediği mimariler:
  • x86 (32 bits)
  • amd64/x86_64 (64 bits)
  • ARM and ARM64
Ayrıca küçük bir not: Diğer mimarilerde test edilmemiştir. Belki çalışabilir.

Aracı indirmek ve yetkilendirmek için aşağıdaki adımları yapalım.
Bash:
wget https://meltdown.ovh -O spectre-meltdown-checker.sh
chmod +x spectre-meltdown-checker.sh
MYgIGXY.png


Ardından çalıştırmak için
Bash:
sudo ./spectre-meltdown-checker.sh
komutunu kullanalım.
jm7vLrW.png

Görmüş olduğunuz gibi kullanmış olduğum donanımın, zaafiyetlerini incelemeye başladı.

Ayrıca Windows destekleyen farklı araçlarda mevcut. Fakat Windows işletim sistemine sahip olmadığım için sizleri yanlış yönlendirmek istemiyorum. Bundan dolayı ilginizi çekiyorsa

InSpectre
Spectre-NG
Google Project Zero

içerisinde yer alan araçlara bakabilirsiniz.


Meltdown ve Spectre Zaafiyetlerine Yönelik Exploitler
F3beZqk.png

Bu zaafiyetlere yönelik exploitler internette oldukça yaygındır. Ben bazılarını aşağıda sizin için listeledim.


SpectrePoC : Bu exploit doğrudan spectre zaafiyetinin PoC'sini temel almıştır.
spectre-attack: Bu exploit doğrudan yayınlanan 2 temel makale üzerine geliştirilmiştir.
meltdown-exploit: Bu exploit doğrudan meltdown PoC'sini temel almıştır.


Kapanış
F3beZqk.png

Kısacası meltdown ve spectre zaafiyetleri günümüzde işlemcilerin karanlık dünyasında patlamayı bekleyen, üstü kapatılmış bombalardır.
Umarım konu ilginizi çekmiştir. Fikirlerinizi cevap olarak belirtirseniz memnun olurum.

Bu tarz konularla ilgileniyorsanız
Tulu Yıldızları Kulübü alımları açık. Neden aramıza katılmıyorsun?
DjiXDFf.png

Ayrıca
Moderasyon alımları açıktır.
MODERASYONaa2a5c0e17b83f26.png
eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.