Arama butonu
Bu konudaki kullanıcılar: 1 misafir
6
Cevap
540
Tıklama
7
Öne Çıkarma
Dünyanın ilk CPU seviyesinde fidye yazılımı geliştirildi
M
geçen ay
Yarbay
Konu Sahibi

Dünyanın ilk CPU seviyesinde fidye yazılımı geliştirildi
Dünyanın ilk CPU seviyesinde çalışan fidye yazılımı ortaya çıktı. Rapid7’nin tehdit analitiği direktörü Chrstiaan Beek tarafından geliştirilen bu kavramsal fidye yazılımı, işlemci seviyesinde çalışarak mevcut tüm geleneksel güvenlik sistemlerini aşabiliyor.



Beek, AMD’nin Zen mimarisinde keşfedilen bir açık sayesinde saldırganların işlemcilere onaysız mikrokod yükleyebileceğini belirtti. Bu tür bir erişim, donanım seviyesinde şifrelemeyi kırmak ve işlemcinin davranışını keyfi olarak değiştirmek anlamına geliyor. Google’ın Güvenlik Ekibi daha önce AMD Zen 1’den Zen 4’e kadar olan işlemcilerde imzasız mikrokod yamalarının yüklenmesine olanak tanıyan bir güvenlik açığını tespit etmişti. Daha sonra Zen 5 serisinin de aynı açıklıktan etkilendiği ortaya çıkmıştı.



Hayır, “format atmak” bir çözüm değil



Beek, bu açığı kullanarak işlemcinin davranışını değiştirebilen, şifreleme işlemlerini donanım düzeyinde yöneten ve işletim sistemi yeniden yüklense bile aktif kalabilen bir fidye yazılımı prototipi geliştirdi. Kodun kamuoyuyla paylaşılmayacağına dair güvence veriliyor ancak bunun yapılmış olması, başkaları tarafından da yapılabileceği anlamına geliyor.



Ayrıca Bkz.Elektrikli araçlarda güvenlik alarmı: Nissan Leaf, hackerların oyuncağı oldu



Beek’in analizinde, 2022 yılında sızdırılan Conti fidye yazılımı çetesine ait sohbet kayıtlarına da yer verildi. Bu kayıtlarda, çete üyeleri fidye yazılımının UEFI içine yerleştirilmesi üzerine fikir alışverişi yapıyordu. Amaç, Windows yeniden yüklense bile şifrelemenin kalıcı olmasıydı. Beek, bu gelişmenin ardından donanım güvenliğinin siber savunmanın merkezine alınması gerektiğini vurguluyor. Ona göre, CPU ve firmware düzeyindeki açıklar kapatılmadıkça, güçlü şifreler ve yazılımsal güvenlik çözümleri tek başına yeterli olamayacak.




Kaynak:https://www.tomshardware.com/pc-components/cpus/worlds-first-cpu-level-ransomware-can-bypass-every-freaking-traditional-technology-we-have-out-there-new-firmware-based-attacks-could-usher-in-new-era-of-unavoidable-ransomware

 Haberi Portalda Gör

Merhabalar,Bu gelişme gerçekten siber güvenlik tarihinde yeni bir dönüm noktası olabilir. CPU seviyesinde çalışan bir fidye yazılımının ortaya çıkması, klasik güvenl...
Yoruma Git
Yorumun Devamı TheAncestorious - geçen ay +5
T
geçen ay
Yüzbaşı

Spectre açıkları tarzında AMD tarafında olacak herhalde. Şimdi bi de peş peşe performans düşüşü olan yamalar gelmesin




C
geçen ay
Yarbay

intelin dedikodusu olmasın bu. ezdi geçti çünkü. gerçekten bulaşabiliyormu gerçekten bağımsız bir kaç yerde denenmesi gerek




T
geçen ay
Onbaşı

Merhabalar,Bu gelişme gerçekten siber güvenlik tarihinde yeni bir dönüm noktası olabilir. CPU seviyesinde çalışan bir fidye yazılımının ortaya çıkması, klasik güvenlik yaklaşımlarını tamamen yetersiz hâle getirme potansiyeli taşıyor. Şahsen bu olayı sadece bir “fidye yazılımı” haberi olarak değil, mimari düzeyde bir güvenlik paradigma kayması olarak değerlendiriyorum..
CPU Seviyesinde Fidye Yazılımı;Genel olarak fidye yazılımları (ransomware), işletim sistemi seviyesinde çalışır..Yani kullanıcı alanında (user space) çalışan yazılımlar üzerinden sistem dosyalarını şifreleyerek verileri erişilemez hâle getirirler..Ancak bu yeni nesil tehdit;Mikro mimari (microarchitectural) seviyede çalışan, CPU'nun en düşük düzeyli yapısal kaynaklarına erişen bir zararlı ve sıkıntılı bir durum..Yani bu yazılım, işletim sistemi çekirdeğinden (kernel) bile daha aşağıda, donanım düzeyinde bir etki alanına sahip..Nasıl Mümkün Oluyor diye soracak olursanız;Bu tarz bir zararlının temelinde genellikle şunlar yer alır:Speculative Execution Abuse;Modern işlemcilerdeki speculative execution gibi performans artırıcı teknikler, tahmine dayalı veri işleme yapar..Meltdown ve Spectre gibi güvenlik açıklarında olduğu gibi, bu mekanizmalar yan kanal saldırılarına (side-channel attacks) olanak tanır..CPU düzeyindeki fidye yazılımı, bu gibi tahminsel yürütme birimlerini veya önbellek (cache) mimarisini kötüye kullanarak;Bellek içeriğini işletim sisteminin müdahale edemeyeceği düzeyde şifreleyebilir,İşlemci içi register ve cache satırları üzerinden şifreleme anahtarlarını saklayabilir ve en önemlisi, bu işlemleri yaparken antivirüs veya sandbox sistemleri tarafından tespit edilmeden çalışabilir..
Firmware veya Microcode Saldırıları;Eğer bu zararlı yazılım işlemcinin mikrokod seviyesine ulaşabiliyorsa, Intel veya AMD gibi üreticilerin yayınladığı firmware güncellemelerini kötüye kullanarak işlemci davranışını geçici olarak değiştirebilir. Bu durumda sistemin BIOS/UEFI güncellemesi bile zararlıyı etkisiz kılamaz..
Klasik Güvenlik Önlemleri Neden Yetersiz Kalır Çünkü;Geleneksel güvenlik önlemleri şunlara odaklanır:Uygulama katmanı (örneğin antivirüs),Sistem çağrıları üzerinden anormallik tespiti ve Sandbox ortamında davranışsal analiz..Ancak bu tehdit;Kullanıcı alanının dışına çıkıyor,Kernel bile onu göremiyor,Kendi dosyası bile olmayabilir (in-memory çalışabilir ve davranışı, “klasik fidye yazılımı gibi” görünmeyecek kadar düşük seviyede işliyor..Yani şu anki savunma sistemlerinin çoğu için görünmez bir tehdit.. Sonuç olarak ileriki yıllarda;Bu gelişme, bize şunu gösteriyor: Donanım güvenliği artık sadece üreticilerin sorumluluğu değil, yazılım geliştiricilerin ve sistem mimarlarının da doğrudan ilgilenmesi gereken bir katman hâline geldi..Artık güvenlik sadece yazılımı değil, işlemcinin mikro mimarisini de anlamayı gerektiriyor..Konu çok kritik. Bu gelişmeyle birlikte;BIOS/UEFI seviyesinde bütünlük kontrolü (Secure Boot gibi) daha da önemli hâle gelecek..Donanım-tabanlı güvenlik (Intel SGX, AMD SEV) daha fazla kullanılacak ve belki de ileride "donanımsal sandbox" sistemleri göreceğiz..Bu tarz fidye yazılımları, işletim sistemi tarafından değil, doğrudan CPU üreticisi tarafından çıkarılan mikrocode patch’leriyle çözülebilir. Dolayısıyla sıradan kullanıcıdan çok, donanım mühendislerinin ve üreticilerin omzuna yük binecek..Bu konuda gelişmeleri teknik detaylarıyla izlemek şart. İş sadece “dosya şifrelendi mi, ransom notu yazıldı mı” meselesinden çok daha derin artık..
İsteyen olursa bu konuyla ilgili işlemci güvenlik mimarilerine dair teknik kaynak önerisi de paylaşabilirim..
Saygılarımla..





< Bu mesaj bu kişi tarafından değiştirildi TheAncestorious -- 15 Mayıs 2025; 12:4:26 >

< Bu ileti Android uygulamasından atıldı >
Bu mesaja 1 cevap geldi.
E
geçen ay
Çavuş

Ne varsa yazmışsın, daha yazacak birşey kalmamış, Eline sağlık kardeş . 😉🫡🙌🏾



< Bu ileti Android uygulamasından atıldı >
Bu mesaja 1 cevap geldi.

Bu mesajda bahsedilenler: @TheAncestorious
T
geçen ay
Onbaşı

Çok sağolun,sizden böyle bir şey duymak benim için onurdur..Eskiden de dediğim gibi Teknoloji olunca Konu; Bir an kendimi fazlaca kaybediyorum zayıf noktam diyebilirim ☺️



< Bu ileti Android uygulamasından atıldı >


Bu mesajda bahsedilenler: @emreabayli
C
geçen ay
Binbaşı

Peki bu ele geçirmeyi,
documented ISA komutlarını kullanarak mı açığı yakalıyorlar,
yoksa undocumented ISA komutları ile mi?



DH Mobil uygulaması ile devam edin. Mobil tarayıcınız ile mümkün olanların yanı sıra, birçok yeni ve faydalı özelliğe erişin. Gizle ve güncelleme çıkana kadar tekrar gösterme.