Şimdi Ara

Intelde açıklar biter mi - Foreshadow ?

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
2 Misafir - 2 Masaüstü
5 sn
18
Cevap
2
Favori
1.788
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
3 oy
Öne Çıkar
Sayfa: 1
Giriş
Mesaj
  • Meltdown-Spectre derken Spoiler açığı şu an moda. Hatta bu konu bayağı üst sıralarda ve aktif. https://forum.donanimhaber.com/intel-islemcilerde-gun-yuzune-cikan-yeni-acik-bu-sefer-yazilimla-da-kapatilamayacak--137420067


    Meltdown-Spectre-Spoiler derken arada bir tanesi gözlerden kaçtı sanırım.
    Yine geçen yıl keşfedilen "Foreshadow" açığı.

    Tabii ki bu açık da yine spekülatif çalışmayı istismar ederek işliyor.
    Bu açık ile bulut sistemlerinde çalışan sanal makineler birbirlerinden veri çalabiliyor.

    Bu nedenle kiralık sunucu satan bulut serverler topun ağzında.
    Kiralayın buluttan bir server, hain uygulamanızı yükleyin, diğerlerini höpürdetin.

    Bu açık Intel SGX (Software Guard Extension mu ne) yapısını tamamen kırıp etkisiz hale getiriyor.
    Pek tantana çıkmamasının nedeni sanırım normal kullanıcıları az ilgilendirmesi.

    Ve yine tabii ki bu açık AMD işlemcilerde yok.

    EDIT:Forumda daha önce açıldıysa özür.



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 7:49:30 >







  • Sadece 4 tane mi ?
    Sadece Meltdown ve Spectre ilk keşfedildiğinde 2+3 varyasyonla 5 açıktılar.

    Şimdi benim bildiğim Meltdown 8, Spectre ise 12 farklı açıktan oluşan bir açıklar grubu.
    Alt grupları ile beraber Meltdown 16, Spectre ise 22 açık içeriyor.

    Aslında bunların hepsi farklı açıklar. Farklıi mekanizmaları ve hedefleri var. Kullanılan parça-mekanizmalar gruplarda benzer ama saldırılan hedefler farklı.
    Güvenlik engellerini aşmaya yarayanlar Meltdown grubu altında, yetkimiz olmayan verilere erişmeyi amaçlayanlar da Spectre grubu altında toplanmıştır.

    Foreshadow da son değil. Ki bildiğim 3 farklı Foreshadow açığı var.

    Mesela şu da var. "Lazy FP State Restore" açığı.

    Floting Point registerleri task switch esnasında direkt takasa girmezler. Ancak başka bir task FP registerlerini kullanmak isterse takas edilirler.
    İşte bu sonradan-gerekirse takas için beklemeye alma-kurtarma haline Lazy (tembel) FP State (durumu) diyorlar.

    Açık bu işlemin yürütülmesindeki bir zaafiyetten yararlanıyor Core mimarili tüm Intel işlemcileri etkiliyor.

    Tabii ki AMD yine bu açıktan etkilenmiyor.

    Açığın tek teselli edici yanı diğerlerine göre yazılımla daha kolay önlem alınabilir olması.

    Intelde açıklar biter mi - Foreshadow ?


    EDIT: Buradaki eriyen kalkan ve hayalet aslında açıkların karakterini yansıtıyor.

    Meltdown temelinde korumalı modda koruma engellerini-kalkanlarını alaşağı eden bir açık.
    Spectre ise başkasına ait verilerin izlerini-kalıntılarını veya yansımalarını (hayaletlerini) kullanan bir açık.
  • Bu nedir açık üstüne açık yaktıracaklar en sonunda 4790K yı bana
  • 4 'üncü açık gına geldi artık. satıp bizde yazın çıkacak olan amd işlemcilerimi dönsek ne yapsak.
  • Sadece 4 tane mi ?
    Sadece Meltdown ve Spectre ilk keşfedildiğinde 2+3 varyasyonla 5 açıktılar.

    Şimdi benim bildiğim Meltdown 8, Spectre ise 12 farklı açıktan oluşan bir açıklar grubu.
    Alt grupları ile beraber Meltdown 16, Spectre ise 22 açık içeriyor.

    Aslında bunların hepsi farklı açıklar. Farklıi mekanizmaları ve hedefleri var. Kullanılan parça-mekanizmalar gruplarda benzer ama saldırılan hedefler farklı.
    Güvenlik engellerini aşmaya yarayanlar Meltdown grubu altında, yetkimiz olmayan verilere erişmeyi amaçlayanlar da Spectre grubu altında toplanmıştır.

    Foreshadow da son değil. Ki bildiğim 3 farklı Foreshadow açığı var.

    Mesela şu da var. "Lazy FP State Restore" açığı.

    Floting Point registerleri task switch esnasında direkt takasa girmezler. Ancak başka bir task FP registerlerini kullanmak isterse takas edilirler.
    İşte bu sonradan-gerekirse takas için beklemeye alma-kurtarma haline Lazy (tembel) FP State (durumu) diyorlar.

    Açık bu işlemin yürütülmesindeki bir zaafiyetten yararlanıyor Core mimarili tüm Intel işlemcileri etkiliyor.

    Tabii ki AMD yine bu açıktan etkilenmiyor.

    Açığın tek teselli edici yanı diğerlerine göre yazılımla daha kolay önlem alınabilir olması.

    Intelde açıklar biter mi - Foreshadow ?


    EDIT: Buradaki eriyen kalkan ve hayalet aslında açıkların karakterini yansıtıyor.

    Meltdown temelinde korumalı modda koruma engellerini-kalkanlarını alaşağı eden bir açık.
    Spectre ise başkasına ait verilerin izlerini-kalıntılarını veya yansımalarını (hayaletlerini) kullanan bir açık.



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 11:0:34 >




  • Devamı da gelsin.

    "PortSmash" güvenlik açığı.

    Bu açık Intel işlemcilerdeki HT birimine (sanal çekirdek) ve Hyperthreading yürütme akışına (aynı donanıma erişim) saldırıyor.
    Paralel çalışan çekirdeklere kesintisiz komut göndererek süre farkını istismar eden bir yan kanal saldırısı.

    Intel KabyLake-Skylake üzerinde denenmiş ve OpenSSL kullanan TLS bir sunucudan şifreler çalınmış.

    Eski AMD işlemcilerde (FX dahil) çalışmıyor.

    Zen çekirdeklerde denemiş ama başarılı olmamış. Zira; Zen SMT birimi Intel HT biriminde epey faklı.
    Saldırıdaki kodun değiştirilerek AMD SMT de kırılabilir mi diye deneniyor ama henüz bir sonuç alınamadı bu kadar zamanda.
    Ayrıca Ryzen 2xxx serisindeki PAT güvenlik geliştirmesinin bunu engelleyebileceği de söyleniyor.

    Şu anda kesin bilinen AMD işlemcilerin henüz güvende olduğu.



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 7:51:24 >




  • Açıklayıcı bilgiler için çok Tesekkürederim.
  • Durmak yok

    "Intel Yönetim Motoru - Intel Management Engine" tehlikeli ve geniş kapsamlı IME güvenlik açığı.

    Bu motor dene zamazingo (IME) Intel yonga setleri içinde (bu sefer işlemcide değil ) bulunan ve kendi başına ayrı çalışan bir mikro işlemcidir. (Gene işlemciye dayandı.)

    Bu alt sistem prize takılıysa bilgisayar kapalı olduğunda bile çalışabilir halde kalabilir. Burada birden çok açık/istismar şekli bulunmaktadır. Bu alt yapı sistemin (işlemci dahil) birçok parçasını etkilediği için istismar edildiğinde diğer açıklardan çok daha geniş olanaklar sunabilir. Mesela işletim sisteminin (AV vb dahil) göremediği-farkına varmadığı kodlar bile çalıştırılabilir. (Rootkitlerden bile gizli ve derinde) Intele göre alt sistemin görevi sistem uykudayken, başlarken ve çalışırken çeşitli işlerin yapılmasını sağlamaktır.

    İçinde çalışan kod Minix işletim sisteminin değiştirilmiş bir versiyonu olup ayrıntısını yalnız Intel bilmektedir. Açık artık bir klasik haline gelen "Kernel Buffer Overflow" hatasını istismar etmektedir. Bu hata özellikle C/C++ gibi dillerde işaretçilerin (pointer) dikkatsiz kullanılması ve işaretçinin gösterdiği adrese gerçekte ayrılan yerden daha büyük veri yazılmasına dayanmaktadır. Windows hatalarını çok büyük kısmının "Buffer Overflow" nedeni ile oluştuğunu söylersem niye klasik olduğu anlaşılır.

    Ancak firmware güncellemesi ile giderilebilir. Ancak buna bile müdahale edebilme imkanı olduğundan dikkatli yapılmalıdır.
    Şu anda sadece Intel çipsetlerinde görülmektedir.



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 12:33:44 >




  • Sırada AMD var.

    Intel IME benzeri AMD "PSP" açıkları.

    AMD için de benzer bir yapı olan Program Security Processor (PSP) vardır. ARM mimarisini ve kendi özel kodlamasını kullanmaktadır. 2018 yılında tespit edilen ve hisse senedi manipülasyonunda ve Github DDOS saldırısında kullanıldığından şüphelenilen FALLOUT, RYZENFALL, MASTERKEY ve CHIMERA adlı 13 saldırı şekline izin veren açıklardır.

    MasterKey: BIOS'a zararlı yazılım yüklemekte kullanılır. Ryzenfall: Secureboot Güvenli Başlatma prosedürüne saldırı için ve kod enjekte için. Fallout: Belleğin korunan bölümlerine saldırmada kullanılır. Chimera: Ürteici tarafından bırakılmış olan 2 kapıya dayanarak (firmware ve chipset üzerinde) Chipset ile USB, Wifi, Sata gibi birimler arasında iletişime yönelik saldırıda kullanılır.

    Intel'de olandan farkı kendi başına aktif hale geçememesidir. Etkinleşmesi için sistem yönetici onayı gerektirir. (Tek kullanıcı ve adminseniz siz) Bunu ya yöneticiyi kandırarak-yanıltarak yapacaktır, yada enfekte olmuş/edilmiş BIOS/FIRMWARE ile update ettirerek başaracaktır. Diğer bir yol da klasik bir ön saldırı yapmak ve sisteme yönetici hakkına sahip kod (Rootkit vb) yerleştirmektir. Böylece Rootkit yönetici gibi davranıp onayı verebilir. Ama bu da biraz anlamsız kaçmaktadır. Zaten sisteme yönetici hakkını ele geçiren Rootkit-Virüs vb sızdırdıysam her şey elime geçmiş demektir. Daha uğraşmaya gerek yok, direkt saldırıya geçilebilir.

    Bu açıklar yazılımsal olarak kapatıldı. Yani artık onay almaları imkansıza yakın derecede zor. (yazılımda hiçbir şey imkansız değildir) Güncel BIOS update (temiz) yaptıysanız saldırı kanalları da iptal edilmiş demektir. Sistemin güncel tutulması ve iyi bir AV güvenliği sağlayacaktır.

    Her yerden BIOS/FIRMWARE yüklemeyin, CRC/HASH doğruluğunu kontrol edin, hatta VirüsTotal gibi sitelerden kontrol edin. BIOS-FIRMWARE-SecureBoot gibi alanlarda değişiklik izni isteyn garip taleplere de dikkat edin. (yukardakiler yapılmadıysa)

    EDIT: Aha bu PSP denen şey ARM işlemci kullanıyor. ARM işlemcide Meltdown-Spectre var, öyleyse bunda da var diye düşünmeyin yok. Bu çok basit bir ARM. Cache içermiyor ve spekülatif çalıştırma da yapmıyor. Ayrıca tek program lineer olarak çalışıyor. Bu program saldırgansa hedef başka program yok, hedefse saldıran başka program yok. Kendi kendine saldırp kendi verisini çalacak ! hali yok.



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 19:14:35 >




  • Intel'den devam.

    IME'den çok daha tehlikeli Intel " Etkin Yönetim Teknolojisi - Active Management Technology - AMT" açığı.

    Bu teknoloji mantık itibari ile Active Directory kullanımına benzer. Uzaktan aygıtların yazılım güncellemesi ve uzaktan bakım gerçekleştirmesini sağlayan bir teknoloji. Saldırgan AMT'nin yeteneklerini kullanarak, sistem yöneticisi bir bilgisayarın fare ve klavyesine uzaktan erişebilir ve bunları kontrol edebilir. Bunları kullanarak her işlemi yapabilir. Hatta kapatılan bir bilgisayarı dahi açabilir.

    Özellikle yapılanması-cihazları dağınık/aynı yerde bulunmayan firmaların epey kullandığı bir teknolji AMT. Saldırgan bir bilgisayarı ele geçirdiğinde root yetkisi aldığında veya direk yönetici bir bilgisayarı ele geçirdiğinde ağdaki tüm bilgisayar ve cihazlara erişebilir, yönetebilir, değiştirebilir, enfekte edebilir vb vb. Sadece firmaları etkilediği düşünülse de bazı kişiler bu amaçla üretilmiş makineler kullanabiliyor.

    Bu saldırı ile bir Web portalına kullanıcı parolası olmadan erişilebildiği, manipule edilebildiği (değiştirme, bilgi çalma vb) ispatlandı.

    Bu saldırı yalnızca vPro özelliği olan Intel işlemcileri etkiler. (etiketinde-kutusunda yazar)
    Ayrıca AMT sadece Windows çalıştıran makinelerde etkindir. (Mac etkilenmez mesela)

    Yazılım yaması var ama tam kapatılamadı. (donanımda da değişiklik gerekiyor)



    < Bu mesaj bu kişi tarafından değiştirildi melikulupinar -- 11 Mart 2019; 13:0:31 >




  • Devamı da var...
  • Demek bundan dolayı benim pc o kadar fazla yavaşladı. İntel senin *q. Bir daha intel alan senin işlemcilerin gibi onun bunun açığı olsun.

    Edit: Konu sahibine bilgiler için teşekkürler.



    < Bu mesaj bu kişi tarafından değiştirildi TR_mahmutpek -- 11 Mart 2019; 13:12:30 >
    < Bu ileti mobil sürüm kullanılarak atıldı >
  • Güzel konu takipteyim.

    < Bu ileti mobil sürüm kullanılarak atıldı >
  • kullandığınız işlemci nedir hocam ?
  • quote:

    Orijinalden alıntı: nothingtodeclare

    kullandığınız işlemci nedir hocam ?
    Geçmişten beri:

    Zilog Z80A
    Intel 8086
    Harris 80286-25
    IBM 80386 SX-16
    AMD 80386 DX-40
    Intel 80486 SX-25
    AMD 80486 DX4-120
    Intel Pentium 90
    Cyrix 80586-166
    Intel Pentium MMX-233
    Cyrix MII
    Intel Pentium II-300
    AMD Athlon 700
    AMD Athlon XP-2500+
    AMD Athlon 64 X2-4800
    AMD Phenom II X2-550BE (4 çekirdek açılmış)

    AMD FX-8320 (2012 den beri)

    Gözüme kestirdiğim (fiyatına göre)

    Mümkünse 7 nm Threadripper 24-32 core.
    Olmazsa Ryzen 16 core.
  • melikulupinar kullanıcısına yanıt
    şuan için sormuştum . anlaşıldı
  • Üstad gerçekten önemli bir konu olmuş. Emeğine sağlık devamını bekliyorum/z.
  • 
Sayfa: 1
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.