Şimdi Ara

Eski Intel çiplerinde çok önemli bir güvenlik açığı ortaya çıktı

Daha Fazla
Bu Konudaki Kullanıcılar: Daha Az
3 Misafir - 3 Masaüstü
5 sn
34
Cevap
0
Favori
1.037
Tıklama
Daha Fazla
İstatistik
  • Konu İstatistikleri Yükleniyor
0 oy
Öne Çıkar
Sayfa: 12
Sayfaya Git
Git
sonraki
Giriş
Mesaj

  • Eski Intel çiplerinde çok önemli bir güvenlik açığı ortaya çıktı 

     

    Güvenlik araştırmacısı Christopher Domas, Intel'in 1997-2010 (Sandy-Bridge öncesi) yılları arasında ürettiği x86 mimarisine sahip çipsetlerde önemli bir güvenlik açığını ortaya çıkardı. Bu çipsetlerde unutulan bir arka kapı sayesinde kötü amaçlı yazılımların System Management Mode'a (Sistem yönetim modu) (SSM) kadar sızabildiğini fark etti. Domas, şimdilik yalnızca Intel işlemcilerin test edildiğini söyledi, ancak AMD işlemcilerde de benzer bir açık olabileceği belirtiliyor.

     

    Güvenlik açığının en kötü yanı bu bölüme sızacak bir kötü amaçlı yazılımın verilerinize büyük hasar verebilecek olması. BIOS üzerinden yüklenen ve SSM'a sızan zararlı yazılımlar; firmware yazılımlarını silme, disk verilerine erişme, diski silme ve hatta yeni işletim sistemi yükleme gibi önemli işlemler yapabiliyor.

     

    Açığın giderilmesi teknik olarak mümkün olsa da biraz zor. Anakart üreticilerinin eski ürünlerine BIOS güncellemesi vermesi gerekiyor ancak bir çok üretici 5 yıldan daha eski kartlarına bu tarz önemli durumlarda dahi güncelleme vermiyor. Bunun yanında 2010 gibi daha yakın tarihteki bazı kartlar için güvenlik önlemleri alınabilir. Bu önlemlerin ne kadar etkili olacağı da ayrı bir soru işareti.

     

    Güvenlik açığı yeni nesil işlemcilerde yer almıyor. Bu durum da Intel'in açığın farkına varıp yeni nesilde kapattığını gösteriyor. Ancak şirket henüz konuyla ilgili bir açıklama yapmadı. Güvenlik açığının milyonlarca kişiyi etkilemesi beklenirken tehdit altındaki kullanıcıların kötü bir senaryo yaşamamak adına daha dikkatli olması gerekiyor. 

     







  • al sana bela

  • Boşuna AMD alın demiyoruz.



    < Bu mesaj bu kişi tarafından değiştirildi Guest-BE73ABCD2 -- 10 Ağustos 2015; 12:30:59 >
    < Bu ileti tablet sürüm kullanılarak atıldı >
  • Elin Hacker'ı TÜrkye'deki kişisel kullanıcının bilgisayarını hack'lese ne işine yarayacak ?

    Bunlar ev kullanıcısının değil büyük şirketlerin ve bankalarında ana makinenin bilgisayar olduğu yerler düşünmeli.
  • nsa varken şaşırdık mı, hayır.
    intel istese bu açığı 4-5 sene önce keşfedip yeni işlemcilerimizde kapattık diyebilirlerdi, böylece o dönemde satılmış anakartlar bi nebze yeni sayılacağından bios güncellemesi alması daha kolay olurdu.
    kaldı ki bu intelin macbooklardaki thunderbolt açığını da düşünürsek pek de iyi niyetli olduğu söylenemez.

  • Emektar Q6600 güme gidiyor :/

  • Yeni işlemciler gelirken eskileri hakkında şimdi böyle bir açık ortaya çıkması... Çok ilginç :)

  • Yapay Zeka’dan İlgili Konular
    Daha Fazla Göster
  • Hemen ürün değişimi veya para iade alın. :)

  • benim işlemci core 2 duo 2006-2007 arası işlemcisi pc mde özel bir şey yok fotograf şarkı 2 de uygulama var istedigini baksınlar .... :D çok sorun değil benim için...

  • Sistemde root yetkisi alacak da, ilgili instruction i calistiracak da. Epey magazin bir haber bence.

    < Bu ileti mobil sürüm kullanılarak atıldı >
  • burakesan kullanıcısına yanıt
    yav he he olsa ne olacak ? bilgisayarınızda sanki çok önemli devlet sırları mı var ? asparagas haber
  • Millet burada kendi ev pcleri icin dertleniyor.

    Kimse sizin steam hesabinizla,mp3 lerinizle ilgilenmez.

    Devlet dairelerinde vs milyonlarca Intel islemcili bilgisayar dururken size sira gelmez

    < Bu ileti mini sürüm kullanılarak atıldı >
  • Eski pc'lerin güvenlik açığını kapatmaya hiçbir firma uğraşmaz, bahsedildiği gibi firmalar bios desteği vermez. Sanki varolan eski pc'leri çöpe atın da yeni işlemcilerimizden anakartlarımızdan alın havası sezdiriyor.
    Tıpkı XP'nin desteğinin kesilmesi gibi. Ev kullanıcılarını geçersek, şirketlerde ve devlet kurumlarında halen bu işlemciler ve xp kullanılıyor. Hem de dünyanın birçok ülkesinde...
    Çünkü yetiyor, adamlar hep aynı işi yapıyor aynı yazılımı kullanıyor. Komplo teorisi gibi oldu, ama ilginç.
  • Bırakın hocam ya eski işlemci kullanıcılarını yeni işlemci almaya yönelik teşvik için başlatılmış bir propaganda.
  • ARKADAŞLAR YENİ SERİLER GELİNCE UYANIK İNTEEL ŞİMDİYE KADAR NİYE BÖYLE BİŞEY DEMEDİLER MADEMGÜVENLİK AÇIĞI VARDI TABİ OZAMAN SATAMAZDI ..

  • tabi böyle haberler çıksın ki millet yenisini alsın.

  • vay anasını bende de yıllardır anti-virüs var ama beni nerden heckliyolar diye merak ediyodum. Allah beterinden korusun

  • Bundan 8-10 sene sonra da ivy-bridge,sandy-bridge açıkları ortaya(!) çıkar. zaten bunların hali hazırda bilinen açıklar olduğuna donanımsal açıkların her üretilen elektronikte olduğuna inanan biriyim ki geçenlerde de tüm hdd lerde donanım seviyesinde kapatılamayacak bir arka kapı bulunduğu açıklanmıştı. Hükümet seviyesinde bilinen top secret açıklar bunlar bence şuan bunu yazdığım pc de de olduğuna inandığım. yazılımla kale gibi koruyun Linux kullanın güvende hissedin ama istediklerinde yinede bir kapıları olsun istiyorlar. Bu kadar basit olay.

  • küresel istilacilarin oyunu.

  • Bu hata 1 yıldır filan konuşuluyordu zaten. Teorik olarak çok fahiş olanaklar sunuyor gibi gözükse de pratikte bunu yapabilmek zor iş.

    Siz kod denen şeyin sadece yazılımda olduğunu sanıyorsanız epey yanılıyorsunuz. Artık işlemcilerin içinde de kod var. Microcode mimarisi çıktığından beri de böyle.

    İşlemcide basit komutlar genelde adanmış devrelerce (toplama gibi) yapılır. Yani ADD AX,BX komutunu yenine getiren bir devre vardır. Ama karmaşık komutlar microcode denilen yolla işler. Yani komut okunup işlemciye alındıktan sonra parçalanır ve basit komutlara dönüştürülür. Örneğin VFMADDSS XMM0, XMM1, XMM2, XMM3 gbi kodu ( FMA4 komutu a=b*c+d) direkt yürüten bir parça yoktur. Parçalanıp mov reg a, b sonra mul reg a, c sonra da add reg a, d şeklinde yapar.

    Bu kadar da değil. Bu tür SIMD komutları uzun sürse de yine de kullanıcı seviyesindedir. Yani herhangi bir güvenlik işiyle ilgisi yoktur. Ancak işlemcinin korumalı modu ilgilendiren komutları işin içine girince iş değişmeye başlar. Bu komutlar yürütülmeden önce bir çok uygunluk ve yetki seviyesi kontrolünden geçer.

    Bu kontrollerin kod olmadan direkt donanımla yapılanları da vardır. Teorik olarak hepsi de yapılabilir. Ama çok az kullanılan ama çok fazla kontrolün yapıldığı bir komutu hardwired (donanımsal) olarak çalıştırmak transistör israfından başka bir şey değildir. Dolayısı ile bu işler hardwired+microcode şeklinde yürütülür.

    Örneğin korumalı modda bir segment registerini yüklemek bir çok kontrol gerektirir. Öncelikle segment tanımlayıcısı oluşturulmuş mu ona bakılır. Sonra segment bellekte mi (yaratılmış mı) diye bakılır. Yoksa araya başka işler girer. Sonra segment kilitli mi açık mı diye bakılır. Kilitli ise common olup olmadığı incelenir. Değilse segmentin yetki seviyesi kontrol edilir. Yüklemek isteyen programın yetki seviyesi bunu yüklemeye yeterli mi diye bakılır. Sonra kod-data-yığın tipine bakılır ve yapılan işlem buna uygun mu diye kontrol edilir vb vb. Her şey uygunsa segment registeri yüklenir.

    Bu kadar işin hardwired yapılması verimli bir yol değildir. İşlemcilerde ileriye dönük geliştirmeyi engeller. Bu yüzden genellikle az kullanılan ama çok kontrol gerektiren bu tür komutların microcode ile yapılması yaygındır.

    Ancak bu bile microcode kodunun sadece belli bir kısmını oluşturur. İşlemcinin sistemin yönetimi ile ilgili belli işleri yapabilmesi için System Management Module denen bir kısmı vardır. Bununla ilgili olarak da system specific registers denen bizim kullanıcı olarak gördüğümüzden daha fazla register seti.

    Bu birim işlemcinin iç çalışması ve anakart kaynaklarının organize edilmesinden sorumludur. Exceptionların nasıl ele alınacağı, ring 0-3 yetki seviyesi işlemleri, TR0-TR7 registerleri ile belleğe direkt erişim, cache işlemleri, IRQ kontrolleri vb gibi bir çok kritik işte maydanozdur.

    Birde son dönemlerde yaygınlaşan TPM (Trusted Platform Module) işleyişi ile direkt olarak ilgilidir. Bu TPM zımbırtısı sözde güvenli bir sistem için donanımsal şifreleme anahtarları ve kodlama-çözüm için destek sağlar. Örneğin Win 8 Secure boot için TPM+UEFI gereklidir.

    Bu kadar karmaşık işlerin de hardwired olarak yapılması mantıksız derecede zordur. Sıkıntı şurada. Bununla ilgili kodun bir kısmı işlemci içinde ama bir kısmı da TPM ve BIOS içinde bulunuyor. Ve bu kod ring 0 yetki seviyesinin bile üstünde. Zire ring 0-3 arası yetki işi işletim sistemi kodlarının (cekirdek, sürücüler, servisler, uygulamalar) yürülmesi ile ilgili.

    Oysa burada bahsettiğimiz kodlar donanımla ilgili. Yani işletim sistemi bile yüklenmeden önce devreye giriyor. BIOS gibi yani. Dolayısı ile pratik olarak ring 0 seviyesinden bile yüksek önceliğe (yetki) sahip diyebiliriz.

    Bu yüzden buraya yapılacak bir saldırı oldukça kritik. İşletim sistemi ve anti virüsler vb bile bunu engelleyemez. Zira daha bunlar işe el atmadan aktif olacağı için bunları rahatlıkla atlatabilir. Ancak uygulaması çok zor. Bu internetten vb indirdiğiniz zararlı bir yazılım gibi değil. Yani tarayıcınızdan inip TPM-BIOS-Microcode kısmını enfekte etmesi gibi bir zor bir ihtimal. Lakin zor demek imkansız demek de değil maalesef. :(

    Bunun için üretici seviyesinde saldırı ve sızma gerekiyor. yani işlemci, TPM, anakart, BIOS üreticilerinin ilgili koduna sızmak gerekiyor. Bunun için de ya üreticiden enfekte ürün dağıtılması lazım (geçmişte oldu) veya firmware-BIOS güncellemeleri ile enfekte kod indirilmesi-yüklenmesi lazım. Şu an en geçerli yol bu gözüküyor.

    Peki enfekte irmware veya BIOS alırsak ne olur. Bu yazılımların doğrudan bir zararlı içermeleri pek beklenen durum değil. Çünkü bu durumda çok çabuk deşifre olurlar. Bunun yerine bazı yerlere bağlanıp, çeşitli aldatma tedbirleriyle (sanki güncelleme-update vb gibi görünerek) zararlı yazılım indirmeleri çok daha geçerli bir yol olur.

    Birçok kimse de, hatta çoğunluk bunun farkına varmayacaktır. İndirilen yazılım deşifre olup silinse de tekrar indirilebilir ve hatta henüz tanınmayan yeni varyasyonları indirilebilir. Bu işlem OS ve AV gibi programlardan daha önce olacağı için tespiti de çok zor olur.

    Başka bir yol da bu BIOS-Firmware vb ile sistemde yeni bir aygıt varmış gibi gösterilebilir. Mesela CPU-PCI Bus Extension Device (atmasyon) gibi bir aygıt ismi kullanıcıların çok büyük bir kısmını kandırabilir. Tutup da Malware Device :) gibi bir isim verecek halleri yok.

    Sürücüsü bulunamayan bu çakma aygıt için internetten sürücü güncellemesi istenebilir veya kullanıcıya kur denebilir. Bir çok kişi bunu kabul edecektir. Üstelik bu win içine dahil olduğundan ve win onayı ile yapıldığından sistemin engellemesi de söz konusu değil. Hatta AV ürünleri bile kolayca atlatılabilir veya kullanıcının görmezden gelmesi sağlanabilir.

    Böyle preload yazılımlar kernelden bile derine inebilir ve kendini saklayabilirken, driver gibi aldatıcı yollarla kurulan yazılımlar Ring-0 (kernel) haklarına sahip olabilir ve kendini koruyabilir. Böyle bir güç elde eden zararlı yazılımın da neler yapabileceği yazılan koda bağlıdır. Bir de hayal gücü sınırlarına.

    Kısaca çok geniş olanaklar sunuyor gibi görünse de kullanması epey zor. Tabii bu şu anki bilgilerimize göre. İşin teknik kısmına pek girmeyeyim, çook uzun sürer, işlecinin iç yapısına kadar gider de kesmez yani. X86 mimarisini baştan ele almak lazım. Taa 8080 çipinden beri süregelen aksaklıklar ve ayak bağlarına bakmak lazım. Uzun iş.

    Siz siz olun bilmediğiniz yerlerden firmware ve BIOS güncellemesi indirmeyin. Hele acaip vaatler yapan modlu Firmware-BIOS olayına son derece şüpheli yaklaşın. Hatta mecbur kalmadıkça firmware ve SIOS update yapmayın durum açıklığa kavuşuncaya kadar. Devasa firmaların sitelerinin saldırıya uğradığını duyup duruyoruz. Hin oğlu hin birinin ASUS vb sitesine sızıp enfekte BIOS koymayacağı garanti değil.




  • 
Sayfa: 12
Sayfaya Git
Git
sonraki
- x
Bildirim
mesajınız kopyalandı (ctrl+v) yapıştırmak istediğiniz yere yapıştırabilirsiniz.