1. sayfa
Merhabalar,Bu gelişme gerçekten siber güvenlik tarihinde yeni bir dönüm noktası olabilir. CPU seviyesinde çalışan bir fidye yazılımının ortaya çıkması, klasik güvenl... |
Merhabalar,Bu gelişme gerçekten siber güvenlik tarihinde yeni bir dönüm noktası olabilir. CPU seviyesinde çalışan bir fidye yazılımının ortaya çıkması, klasik güvenlik yaklaşımlarını tamamen yetersiz hâle getirme potansiyeli taşıyor. Şahsen bu olayı sadece bir “fidye yazılımı” haberi olarak değil, mimari düzeyde bir güvenlik paradigma kayması olarak değerlendiriyorum.. CPU Seviyesinde Fidye Yazılımı;Genel olarak fidye yazılımları (ransomware), işletim sistemi seviyesinde çalışır..Yani kullanıcı alanında (user space) çalışan yazılımlar üzerinden sistem dosyalarını şifreleyerek verileri erişilemez hâle getirirler..Ancak bu yeni nesil tehdit;Mikro mimari (microarchitectural) seviyede çalışan, CPU'nun en düşük düzeyli yapısal kaynaklarına erişen bir zararlı ve sıkıntılı bir durum..Yani bu yazılım, işletim sistemi çekirdeğinden (kernel) bile daha aşağıda, donanım düzeyinde bir etki alanına sahip..Nasıl Mümkün Oluyor diye soracak olursanız;Bu tarz bir zararlının temelinde genellikle şunlar yer alır:Speculative Execution Abuse;Modern işlemcilerdeki speculative execution gibi performans artırıcı teknikler, tahmine dayalı veri işleme yapar..Meltdown ve Spectre gibi güvenlik açıklarında olduğu gibi, bu mekanizmalar yan kanal saldırılarına (side-channel attacks) olanak tanır..CPU düzeyindeki fidye yazılımı, bu gibi tahminsel yürütme birimlerini veya önbellek (cache) mimarisini kötüye kullanarak;Bellek içeriğini işletim sisteminin müdahale edemeyeceği düzeyde şifreleyebilir,İşlemci içi register ve cache satırları üzerinden şifreleme anahtarlarını saklayabilir ve en önemlisi, bu işlemleri yaparken antivirüs veya sandbox sistemleri tarafından tespit edilmeden çalışabilir.. Firmware veya Microcode Saldırıları;Eğer bu zararlı yazılım işlemcinin mikrokod seviyesine ulaşabiliyorsa, Intel veya AMD gibi üreticilerin yayınladığı firmware güncellemelerini kötüye kullanarak işlemci davranışını geçici olarak değiştirebilir. Bu durumda sistemin BIOS/UEFI güncellemesi bile zararlıyı etkisiz kılamaz.. Klasik Güvenlik Önlemleri Neden Yetersiz Kalır Çünkü;Geleneksel güvenlik önlemleri şunlara odaklanır:Uygulama katmanı (örneğin antivirüs),Sistem çağrıları üzerinden anormallik tespiti ve Sandbox ortamında davranışsal analiz..Ancak bu tehdit;Kullanıcı alanının dışına çıkıyor,Kernel bile onu göremiyor,Kendi dosyası bile olmayabilir (in-memory çalışabilir ve davranışı, “klasik fidye yazılımı gibi” görünmeyecek kadar düşük seviyede işliyor..Yani şu anki savunma sistemlerinin çoğu için görünmez bir tehdit.. Sonuç olarak ileriki yıllarda;Bu gelişme, bize şunu gösteriyor: Donanım güvenliği artık sadece üreticilerin sorumluluğu değil, yazılım geliştiricilerin ve sistem mimarlarının da doğrudan ilgilenmesi gereken bir katman hâline geldi..Artık güvenlik sadece yazılımı değil, işlemcinin mikro mimarisini de anlamayı gerektiriyor..Konu çok kritik. Bu gelişmeyle birlikte;BIOS/UEFI seviyesinde bütünlük kontrolü (Secure Boot gibi) daha da önemli hâle gelecek..Donanım-tabanlı güvenlik (Intel SGX, AMD SEV) daha fazla kullanılacak ve belki de ileride "donanımsal sandbox" sistemleri göreceğiz..Bu tarz fidye yazılımları, işletim sistemi tarafından değil, doğrudan CPU üreticisi tarafından çıkarılan mikrocode patch’leriyle çözülebilir. Dolayısıyla sıradan kullanıcıdan çok, donanım mühendislerinin ve üreticilerin omzuna yük binecek..Bu konuda gelişmeleri teknik detaylarıyla izlemek şart. İş sadece “dosya şifrelendi mi, ransom notu yazıldı mı” meselesinden çok daha derin artık.. İsteyen olursa bu konuyla ilgili işlemci güvenlik mimarilerine dair teknik kaynak önerisi de paylaşabilirim.. Saygılarımla.. |
Spectre açıkları tarzında AMD tarafında olacak herhalde. Şimdi bi de peş peşe performans düşüşü olan yamalar gelmesin ![]() |
intelin dedikodusu olmasın bu. ezdi geçti çünkü. gerçekten bulaşabiliyormu gerçekten bağımsız bir kaç yerde denenmesi gerek |
Merhabalar,Bu gelişme gerçekten siber güvenlik tarihinde yeni bir dönüm noktası olabilir. CPU seviyesinde çalışan bir fidye yazılımının ortaya çıkması, klasik güvenlik yaklaşımlarını tamamen yetersiz hâle getirme potansiyeli taşıyor. Şahsen bu olayı sadece bir “fidye yazılımı” haberi olarak değil, mimari düzeyde bir güvenlik paradigma kayması olarak değerlendiriyorum.. CPU Seviyesinde Fidye Yazılımı;Genel olarak fidye yazılımları (ransomware), işletim sistemi seviyesinde çalışır..Yani kullanıcı alanında (user space) çalışan yazılımlar üzerinden sistem dosyalarını şifreleyerek verileri erişilemez hâle getirirler..Ancak bu yeni nesil tehdit;Mikro mimari (microarchitectural) seviyede çalışan, CPU'nun en düşük düzeyli yapısal kaynaklarına erişen bir zararlı ve sıkıntılı bir durum..Yani bu yazılım, işletim sistemi çekirdeğinden (kernel) bile daha aşağıda, donanım düzeyinde bir etki alanına sahip..Nasıl Mümkün Oluyor diye soracak olursanız;Bu tarz bir zararlının temelinde genellikle şunlar yer alır:Speculative Execution Abuse;Modern işlemcilerdeki speculative execution gibi performans artırıcı teknikler, tahmine dayalı veri işleme yapar..Meltdown ve Spectre gibi güvenlik açıklarında olduğu gibi, bu mekanizmalar yan kanal saldırılarına (side-channel attacks) olanak tanır..CPU düzeyindeki fidye yazılımı, bu gibi tahminsel yürütme birimlerini veya önbellek (cache) mimarisini kötüye kullanarak;Bellek içeriğini işletim sisteminin müdahale edemeyeceği düzeyde şifreleyebilir,İşlemci içi register ve cache satırları üzerinden şifreleme anahtarlarını saklayabilir ve en önemlisi, bu işlemleri yaparken antivirüs veya sandbox sistemleri tarafından tespit edilmeden çalışabilir.. Firmware veya Microcode Saldırıları;Eğer bu zararlı yazılım işlemcinin mikrokod seviyesine ulaşabiliyorsa, Intel veya AMD gibi üreticilerin yayınladığı firmware güncellemelerini kötüye kullanarak işlemci davranışını geçici olarak değiştirebilir. Bu durumda sistemin BIOS/UEFI güncellemesi bile zararlıyı etkisiz kılamaz.. Klasik Güvenlik Önlemleri Neden Yetersiz Kalır Çünkü;Geleneksel güvenlik önlemleri şunlara odaklanır:Uygulama katmanı (örneğin antivirüs),Sistem çağrıları üzerinden anormallik tespiti ve Sandbox ortamında davranışsal analiz..Ancak bu tehdit;Kullanıcı alanının dışına çıkıyor,Kernel bile onu göremiyor,Kendi dosyası bile olmayabilir (in-memory çalışabilir ve davranışı, “klasik fidye yazılımı gibi” görünmeyecek kadar düşük seviyede işliyor..Yani şu anki savunma sistemlerinin çoğu için görünmez bir tehdit.. Sonuç olarak ileriki yıllarda;Bu gelişme, bize şunu gösteriyor: Donanım güvenliği artık sadece üreticilerin sorumluluğu değil, yazılım geliştiricilerin ve sistem mimarlarının da doğrudan ilgilenmesi gereken bir katman hâline geldi..Artık güvenlik sadece yazılımı değil, işlemcinin mikro mimarisini de anlamayı gerektiriyor..Konu çok kritik. Bu gelişmeyle birlikte;BIOS/UEFI seviyesinde bütünlük kontrolü (Secure Boot gibi) daha da önemli hâle gelecek..Donanım-tabanlı güvenlik (Intel SGX, AMD SEV) daha fazla kullanılacak ve belki de ileride "donanımsal sandbox" sistemleri göreceğiz..Bu tarz fidye yazılımları, işletim sistemi tarafından değil, doğrudan CPU üreticisi tarafından çıkarılan mikrocode patch’leriyle çözülebilir. Dolayısıyla sıradan kullanıcıdan çok, donanım mühendislerinin ve üreticilerin omzuna yük binecek..Bu konuda gelişmeleri teknik detaylarıyla izlemek şart. İş sadece “dosya şifrelendi mi, ransom notu yazıldı mı” meselesinden çok daha derin artık.. İsteyen olursa bu konuyla ilgili işlemci güvenlik mimarilerine dair teknik kaynak önerisi de paylaşabilirim.. Saygılarımla.. |
Ne varsa yazmışsın, daha yazacak birşey kalmamış, Eline sağlık kardeş . 😉🫡🙌🏾 |
Çok sağolun,sizden böyle bir şey duymak benim için onurdur..Eskiden de dediğim gibi Teknoloji olunca Konu; Bir an kendimi fazlaca kaybediyorum zayıf noktam diyebilirim ☺️ |
Peki bu ele geçirmeyi, documented ISA komutlarını kullanarak mı açığı yakalıyorlar, yoksa undocumented ISA komutları ile mi? |
1. sayfa
Beek, AMD’nin Zen mimarisinde keşfedilen bir açık sayesinde saldırganların işlemcilere onaysız mikrokod yükleyebileceğini belirtti. Bu tür bir erişim, donanım seviyesinde şifrelemeyi kırmak ve işlemcinin davranışını keyfi olarak değiştirmek anlamına geliyor. Google’ın Güvenlik Ekibi daha önce AMD Zen 1’den Zen 4’e kadar olan işlemcilerde imzasız mikrokod yamalarının yüklenmesine olanak tanıyan bir güvenlik açığını tespit etmişti. Daha sonra Zen 5 serisinin de aynı açıklıktan etkilendiği ortaya çıkmıştı.
Hayır, “format atmak” bir çözüm değil
Beek, bu açığı kullanarak işlemcinin davranışını değiştirebilen, şifreleme işlemlerini donanım düzeyinde yöneten ve işletim sistemi yeniden yüklense bile aktif kalabilen bir fidye yazılımı prototipi geliştirdi. Kodun kamuoyuyla paylaşılmayacağına dair güvence veriliyor ancak bunun yapılmış olması, başkaları tarafından da yapılabileceği anlamına geliyor.
Ayrıca Bkz.Elektrikli araçlarda güvenlik alarmı: Nissan Leaf, hackerların oyuncağı oldu
Beek’in analizinde, 2022 yılında sızdırılan Conti fidye yazılımı çetesine ait sohbet kayıtlarına da yer verildi. Bu kayıtlarda, çete üyeleri fidye yazılımının UEFI içine yerleştirilmesi üzerine fikir alışverişi yapıyordu. Amaç, Windows yeniden yüklense bile şifrelemenin kalıcı olmasıydı. Beek, bu gelişmenin ardından donanım güvenliğinin siber savunmanın merkezine alınması gerektiğini vurguluyor. Ona göre, CPU ve firmware düzeyindeki açıklar kapatılmadıkça, güçlü şifreler ve yazılımsal güvenlik çözümleri tek başına yeterli olamayacak.
Kaynak:https://www.tomshardware.com/pc-components/cpus/worlds-first-cpu-level-ransomware-can-bypass-every-freaking-traditional-technology-we-have-out-there-new-firmware-based-attacks-could-usher-in-new-era-of-unavoidable-ransomware
Haberi Portalda Gör