Anasayfa İş Yeni Spectre Güvenlik Açığı Gündemde: Intel, AMD ve ARM

Yeni Spectre Güvenlik Açığı Gündemde: Intel, AMD ve ARM

Henüz birkaç gün öncesinde Intel ve ARM işlemcileri etkileyen yeni bir Spectre BHB güvenlik açığından söz etmiştik. Sonrasında ise bu zayıflık için uygulanabilecek yamaların performansı olumsuz etkileyebileceğini gördük. Bu bağlamda Intel’in yeni saldırı vektörleri hakkındaki araştırması başka bir sorunu ortaya çıkardı.

İddiaya göre AMD’nin Spectre güvenlik açıklarını düzeltmek için kullandığı yamalardan biri 2018’den beri güvenliğini yitirdi. AMD bir güvenlik bülteni yayınlamıştı ve şimdi Spectre güvenlik açıklarını azaltmak için alternatif bir yöntem kullanılmasını önermek üzere kılavuzunu güncelledi. Böylelikle sorun yeniden yamalanmış oldu.

Hatırlatma olarak, Spectre güvenlik açıkları saldırganların uzaktan kullanılabilecek bir yan kanal saldırısı yoluyla CPU’da işlenen bilgilere engelsiz şekilde erişime izin veriyor. Saldırganlar, diğer şeylerin yanı sıra parolaları ve şifreleme anahtarlarını çalabilirken sisteme tam erişim sağlayabilir.

Intel’in AMD’nin Spectre düzeltmesine yönelik araştırması dolambaçlı bir şekilde başlıyor. Intel’in işlemcileri yakın zamanda şirketin Enhanced Indirect Branch Restricted Speculation (eIBRS) çözümünü kullanmaya başladı. Buna rağmen yeni bir Branch History Injection (BHI) varyantı aracılığıyla Spectre v2 tabanlı saldırılara karşı hassas olduğu bulundu.

Bu yaygın sorunu düzeltmek için daha yeni bir Spectre önleme yaklaşımına ihtiyaç duyan Intel, alternatif azaltma tekniklerini incelemeye başladı. Birkaç başka seçenek daha var, ancak hepsi değişen seviyelerde performans dezavantajları getiriyor. Mavi takım, ekosistem ortaklarının AMD’nin LFENCE/JMP tekniğini önerdiğini söylüyor. “LFENCE/JMP” yaması, yaygın olarak “AMD’nin Retpoline’i (AMD’s Retpoline)” olarak adlandırılan bir Retpoline alternatifi.

Intel’in araştırmasının bir sonucu olarak şirket, AMD’nin Spectre güvenlik açıklarını yamalamak için 2018’den beri kullandığı hafifletme işleminin yeterli olmadığını, hatta yongaların hala savunmasız olduğunu keşfetti. Bu sorun, masaüstü bilgisayarlar ve dizüstü bilgisayarlar (ikinci nesilden mevcut nesile) için neredeyse tüm Ryzen ailesini ve EPYC veri merkezi yongaları ailesini kapsayan neredeyse tüm modern AMD işlemcilerini etkiliyor.

You Cannot Always Win the Race: Analyzing the LFENCE/JMP Mitigation for Branch Target Injection başlıklı makalenin özeti, Intel’in STORM güvenlik ekibinden gelen üç Intel yazarını listeliyor: Alyssa Milburn, Ke Sun ve Henrique Kawakami. Özet, araştırmacıların oldukça kısa bir şekilde bulduğu hatayı ortaya koyuyor:

LFENCE/JMP, AMD işlemcilerde yaygın olarak kullanılan, Branch Target Injection (BTI) ve dolaylı şube tahminlerinden kaynaklanan benzer geçici yürütme saldırıları için mevcut bir yazılım azaltma seçeneğidir. Ancak bu önlemlerin etkinliği, doğal yarış nedeniyle tehlikeye girebilir. Tahmin edilen hedefin spekülatif yürütülmesi ile amaçlanan hedefin mimari çözünürlüğü arasındaki koşul, çünkü bu, kodun hala geçici olarak yürütülebileceği bir pencere oluşturabilir. Bu çalışma, böyle bir spekülasyon penceresine katkıda bulunabilecek potansiyel gecikme kaynaklarını araştırıyor. Bir saldırganın “yarışı kazanabileceğini” ve dolayısıyla bu pencerenin LFENCE/JMP azaltmasının varlığına rağmen, çeşitli farklı x86 CPU’larda BTI tarzı saldırıların kullanılmasına izin vermek için hala yeterli olabileceğini gösteriyoruz.

Intel’in stratejik saldırı araştırma ve hafifletme grubu (STORM), Intel’in kendi yongalarını hacklemeye çalışan seçkin bir bilgisayar korsanları ekibi.

AMD Cephesi

AMD, STORM ekibinin keşfine ve makalesine yanıt olarak makalede açıklanan yöntemi kullanarak şu anda etkin olan istismarlardan haberdar olmadığını belirten bir güvenlik bülteni (AMD-SB-1026) yayınladı. AMD ayrıca müşterilerine “yayınlanmış diğer hafifletmelerden birini (V2-1 aka ‘generic retpoline’ / V2-4 veya ‘IBRS’) uygulamaları için istekte bulundu. Şirket bir de bu değişiklikleri yansıtan güncellenmiş Spectre azaltma kılavuzunu yayınladı.

Kırmızı ekibin konuyla ilgili açıklaması şöyle:

AMD’de ürün güvenliği birinci önceliktir ve güvenlik tehditlerini ciddiye alıyoruz. AMD, Intel de dahil olmak üzere ekosistem içindeki koordineli güvenlik açığı uygulamalarını takip ediyor ve rapor edilenlere hızlı ve uygun şekilde yanıt vermeye çalışıyor. Bahsedilen CVE için ekosistemle koordineli olarak ve ürün güvenliği web sitemizde sonuç kılavuzumuzu yayınlayarak sürecimizi takip ettik.

Spectre güvenlik açıkları, tüm dünyada kullanılan işlemci silikonlarındaki güvenliğin temellerini tehdit ediyor. AMD’nin güvenlik bülteni, Intel’in STORM ekibine isimleriyle teşekkür etti ve koordineli güvenlik açığı açıklamasına katıldığını, böylece AMD’nin halka duyurmadan önce sorunu çözmek için yeterli zaman kazandığını belirtti.

Neler Olmuştu?

VUSec güvenlik araştırma grubu ve Intel, kısa zaman önce günü branch history injection (BHI) adı verilen başka bir Spectre sınıfı güvenlik açığı bildirdi. Yeni güvenlik açığı, en yeni 12. Nesil Alder Lake CPU’ları da dahil olmak üzere son yıllarda piyasaya sürülen tüm Intel işlemcileri ve belirli ARM çekirdeklerini etkiliyor. Bu noktada AMD işlemcilerin bu açıktan etkilenmeyeceği tahmin ediliyordu, ancak görünüşe göre durum böyle değildi.

BHI, Spectre V2 açıklarından yararlanmaya karşı zaten savunmasız olan CPU’ları etkileyen, ancak her türlü azaltıcı önlemin halihazırda mevcut olduğu bir kavram kanıtı saldırısı. Phoronix‘e göre yeni istismar Intel’in eIBRS ve ARM’nin CSV2 önlemlerini atlatabiliyor. Sonuç olarak, belirli CPU’lardaki rastgele çekirdek belleği sızdırılabilir ve potansiyel olarak parolalar dahil gizli bilgileri açığa çıkarabilir.

Haswell ile başlayan (2013’te piyasaya sürülen), en son Ice Lake-SP ve Alder Lake’e kadar uzanan Intel’in tüm işlemcileri bu güvenlik açığından olumsuz etkileniyor. Ancak mavi takım sorunu azaltacak bir yazılım yaması yayınlamak üzere.

Bunun yanında Cortex A15, A57, A72 ile birlikte Neoverse V1, N1 ve N2 de dahil olmak üzere ARM’den çok sayıda çekirdek bu açıktan etkileniyor. Şirketin bu çekirdekleri için önlemler alması ve yazılım güncellemeleri yayınlaması bekleniyor.

Performans Olumsuz Etkilenebilir mi?

Linux yayını Phoronix, yeni BHI güvenlik önlemlerinin %35’e varan ciddi performans düşüşleri yaratabileceğini gösteren bazı testler gerçekleştirdi. Özellikle belirtmek gerekirse, uygulanan bu yamalar Intel tarafından yayınlanmadı ve henüz kesinleşen bir şey yok.

Intel testleri

Intel, BHI’yi azaltmak için işlemcileri için bir yazılım güncellemesi yayınlayacak, ancak Haswell’den itibaren başlayan işlemciler bu istismara karşı savunmasız olduğundan biraz zaman alabilir. Bununla birlikte, Linux topluluğu hemen harekete geçti ve BHI açıklarını hafifletecek bazı çalışmalar yaptı.

BHI’yi keşfeden VUSec, BHI etkilerini azaltmak için Repotline’ların etkinleştirilmesini tavsiye etti. Bu öneri modern işlemcilerde Spectre V2 için gerekli donanım kısıtlamalarına işaret ediyor.

Phoronix’in Core i9-12900K sonuçlarına göre, Retpolines’ları etkinleştirdikten sonra ağ oluşturma ve depolama performansı çok fazla etkilendi. Yayın, ilk alanda %26.7 ve ikincisinde %14.5 performans kaybı kaydetti.

Bu süreç Core i7-1185G7 (Tiger Lake) depolama performansına daha da fazla zarar verdi. Mobil işlemci, OSBench ve Flexible IO Testinde sırasıyla %35.6 ve %34.1 daha düşük performans gösterdi. Ancak yine de G/Ç’ye veya ağ oluşturmaya dayanmayan iş yükleri önemli performans kaybı göstermedi. Yani oyun, web gezintisi ve diğer günlük süreçler pek etkilenmiyor.

Intel ve diğer yazılım geliştiricilerin ek zaman ve çabayla birlikte bu eksikliğin zararlarını azaltması mümkün, ancak görünüşe göre bu süreç sunucular ve iş amaçlı kullanımlarda daha sancılı olacak.

AMD testleri

AMD, Spectre-v2 güvenlik açığını azaltmak için Zen tabanlı işlemcileriyle bir Retpoline koruması kullanıyor. Ancak şirket standart Retpoline uygulaması yerine Ryzen işlemcilerde daha hafif olan LFENCE/JMP yaklaşımını benimsedi. Şaşırtıcı bir şekilde Intel, AMD’nin yamalarında kusurlar keşfetti ve yonga üreticisinin Intel yongalarının benimsediği genel bir Retpoline modeline geçmesine neden oldu.

LFENCE’den genel Retpoline’e geçiş, AMD’nin tüm modern yongaları için performansı olumsuz etkileyecek. Phoronix, Linux dağıtımlarının kullanıcıların isterlerse LFENCE’a geri dönmelerine izin vereceğini, ancak bunu yapmanın güvenlik açısından bir sorumluluk olacağını vurguladı.

Ryzen 9 5950X (Vermeer), Stress-NG karşılaştırması ile %54 performans düşüşü yaşadı. Stress-NG Windows kullanıcıları için Prime95’e benziyor, dolayısıyla tüketici iş yükü açısından performansı ölçmek için en uygun araç değil. Bununla birlikte, Ağ ve depolama performansında sırasıyla yalnızca %5,3 ve %5’lik bir düşüş oldu. Core i9-12900K ise ağ ve depolama tarafında %26,7 ile %14,5 performans kaybı yaşamıştı.

Mobil cephede Ryzen 9 5900HX (Cezanne) Stress-NG’den çok fazla etkilenmedi. Zen 3 çipi yalnızca %22 daha düşük performans gördü. Ancak sonuçlar ağ ve depolama performansı üzerinde daha yüksek kayıplar olduğunu ortaya koyuyor.

Genel Retpoline’in AMD’nin daha yoğun G/Ç iş yüklerini yöneten EPYC sunucu işlemcilerini fazla etkilemediği görülüyor. Örneğin EPYC 72F3 ile yalnızca %8,9 daha düşük ağ performansı ve %7,2 daha düşük depolama performansı yansıdı. Ek olarak, bazı iş yükleri %2,2 ile %3,8 arasında değişen iyileştirmeler göstererek genel Retpoline’in etkinleştirilmesinden olumlu etkilendi.

Testler Linux 5.17 çekirdeğinde gerçekleştirildi, bu nedenle Windows kullanıcılarının farklı senaryolar yaşama ihtimalini göz önünde bulundurmak gerek. Yayına göre Microsoft konuyla ilgili Windows’a bir yama uygulayacak.