Meltdown spectre

KAISER, Meltdown, Spectre... Neler oluyor?

9
tongucyumruk

butch kibarca "neler oluyor?" diye sorduktan sonra kısaca son günlerde bilişim dünyasini sallayan, "bulutlarımız ne olacak?", "oyunlar da mı yavaşlayacak?" ve, "Bitcoin alalım mı?" gibi sorulara yol açan haberler üzerine kısa bir Türkçe açıklama yapma ihtiyacı hissettim.

Baştan söyleyeyim, konu üzerine çok derin bilgisi olan bir insan değilim, bu konu hakkındaki bilgim de son bir iki günde okuduğum (göz attığım diyelim) birkaç yazıdan ibaret. Bu nedenle yazıdaki her türlü hatayı yorum olarak yüzüme vurup Internet'in bir köşesindeki bir yabancının hatasını düzeltmiş olmanın rahatlığı ile uyuyabilirsiniz.

Herşeyden önce açığa kavuşturmamız gereken bir nokta: Bir değil iki güvenlik açığından bahsediyoruz. Bu açıklardan ilki, Meltdown, sadece Intel işlemcileri etkiliyor, diğeri, Spectre, ise çok daha genel bir tasarım problemi olduğu için AMD ve ARM işlemcileri dahi etkiliyor.

Meltdown ve işlemci ne yapar?

Önce Meltdown ile başlayalım ve temelden girelim konuya. En temele indiğimizde bir CPU basitçe bellekten komutları okuyup, çalıştırıp sonuçları da belleğe yazan bir cihazdır. Tek kullanıcının bir defada bir uygulama çalıştırdığı MS-DOS gibi sistemlerde bu model gayet güzel çalışır. Ne var ki, eğer bir sistemde aynı anda birden fazla uygulama çalıştırırsanız önemli bir sıkıntı ile karşılaşırsınız: Uygulamalar birbirlerinden haberdar olmadıkları için bir uygulama diğerinin belleğini okuyabilir, hatta yazabilir. Bu çok tercih edilecek bir çalışma biçimi olmadığı için işlemci ve işletim sistemi birlikte çalışarak uygulamaları birbirinden ayırırlar. Bu sayede sistem hangi uygulamanın hangi bellek bölgelerine erişimi oldugunu takip edip eğer uygulama kendine ait olmayan bir bellek bölgesine erişmeye kalkarsa uygulamaya engel olabilir.

Tabi ki bu yukarıda açıkladığım güvenlik modeli ancak 1980'lerin ortasında "modern" olarak kabul edilebilecek bir açıklama. O günden bugüne farklı güvenlik problemleri için daha pek çok teknoloji geliştirildi tabi ki. Ama Meltdown açığını anlamak icin bu temel güvenlik mekanizmasını anlamak gerekiyor: İşlemci, işletim sisteminin de desteğiyle, belleğin hangi bölgelerinin erişilebilir olduğunu takip edip yetkisiz erişimlere engel olmalıdır.

Görünüşe bakılırsa Intel işlemcilerini tasarlayan mühendisler "bu işlemciyi nasıl daha hızlı yaparız?" sorusuna odaklanırken bu temel güvenlik fonksiyonuna nasıl bir yan etkide bulunduklarını kestirememişler. Pek çok modern işlemci içinde küçük bir kahin barındırır. Bu kahin "bak birazdan şu komut çalıştırılacak galiba" diye tahminlerde bulunur (bunun temeli olan pipelining mekanizmasının açıklamasını burada bulabilirsiniz). İşlemci bu tahminlere dayanarak bazı komutları "vaktinden önce" çalıştırarak performansı artırabilir. İşte Meltdown açığı işlemcinin bu spekülasyon tabanlı komutları çalıştırırken güvenlik kontrollerini atlamasından kaynaklanıyor. Bu sayede sıradan bir uygulama, işletim sisteminin kalbi sayılan çekirdeğin belleğine erişebilmesini sağlıyor.

İyi haber: İşletim sisteminizi yamayarak bu saldırının önüne geçmek mümkün. Kötü haber, donanım seviyesinde göz açıp kapayıncaya kadar yapılan bu güvenlik kontrolünü işletim sistemi seviyesinde yapmak çok daha yavaş ve işletim sisteminin bellek yönetim mekanizmasında ciddi değişiklikler gerektiriyor. Bu yazı yazıldığı sırada Apple macOS için yamalar hazırdı. Microsoft da önümüzdeki haftalar içinde bir yama yayınlamaya hazırlanıyor. Linux içinse bu sorunu adresleyen KAISER (daha sonra KPTI olarak yeniden adlandırıldı) yama seti Linus'un ve diğer çekirdek geliştiricilerinin renkli yorumları eşliğinde yayınlanmaya hazırlanıyor.

Spectre

Şimdi gelelim ikinci açığa... Spectre. Özünde Spectre de Meltdown ile aynı mekanizmaları kullanıyor. Ancak Meltdown'ın aksine Spectre sadece çekirdeğin bellek alanına erişimi değil diğer uygulamaların bellek alanlarına da doğrudan olmayan bir erişim yolu sağlıyor. Aralarındaki bir diğer fark ise Meltdown sadece Intel işlemcilerini etkilerken Spectre'nin farklı işlemci markaları ve farklı işlemci mimarilerini de etkileyebiliyor olması. Özünde Meltdown ile en önemli farkı Meltdown'ın farklı yetki seviyelerindeki bellek bölgeleri arasında çalışabiliyorken Spectre'nin aynı seviyedeki uygulamalar arasinda etkili olması.

BIr "implementasyon" hatasından çok "spekulatif çalıştırma" fikrinin kendisi ile ilgili bir sorun olduğu için ne yazık ki Spectre için tek bir yama yapmak mümkün değil. Tek çözüm Spectre tabanlı açıklar yayınlandıkça onları teker teker yamamak.

Peki şimdi ne olacak?

Şimdi işletim sistemi üreticileri Meltdown için yamalarını yayınlayacaklar, yükleyeceksiniz (işletim sisteminizi daima güncel tutuyorsunuz, değil mi?) ve bilgisayarınız biraz yavaşlayacak. Ardından insanlar Spectre'yi kullanan açıklar bularak bulut sağlayıcılarına saldırmaya başlayacaklar. Sizin evdeki bilgisayarınızın aksine "bulut" sistemlerinde aynı donanım üzerinde pek çok müşterinin hizmetleri çalışıyor olabilir. Bu uygulamalar normalde işletim sistemi ve donanım platformunun onlara sunduğu güven ortamında rahat rahat çalışırlar. Şimdi bu bariyerlerin yıkılması ile uygulamalar birbirlerinin gizlisine saklısına erişebilir olacaklar. Bu noktada bizi çok eğlenceli günlerin beklediğini görmek çok da zor degil.

Çözüm?

Şimdilik kolay bir çözüm yok. İlgili CERT duyurusunda da dediği gibi: Tek gerçek çözüm donanımınızı değiştirmek. Tabi önce bütün işlemci üreticilerinin donanım mimarilerini bu tip saldırılara engel olacak şekilde güncellemeleri gerekecek. Bütün bu hareketliliğin dünya ekonomisine etkisini ise hep birlikte göreceğiz.

Kaynaklar:

Görüşler

2
butch

Bu açıklar sayesinde Intel iyice zenginleşecek diye anlıyorum.

Öte yandan henüz garantisi bitmemiş, elma logolu, intel işlemcili bilgisayarım yavaşladığında şikayetçi olma hakkım var gibi düşünüyorum.

1
tongucyumruk

Ya iyice zenginlesecek, ya da acilacak davalarin sonucunda batma noktasina gelecek. Her durumda global ekonominin bundan etkilenecegi kesin. Zira islemci ureticileri yepyeni bir talep silsilesi ile karsi karsiya kalsalar bile bu talebin altindan kalkip kalkamayacaklari belli degil.

2
kakkoyun

21 . yuzyil basinda cikan bir mikro islemci mimari hatasi bilinen dunyanin sonunu getirmisti...

2
auselen

Surekli donanim sirketlerinde calisan bir yazilimci olarak tahminim...

Ya durum Dieselgate gibi birilerinin kontrolunde performans olcumlerini (benchmark) arttirmak icin bazi kontrollerin ciddiye alinmamasidir.

Ya da, gelismis guvenlik saldirilarinin zavalli muhendislerin normal dunyalarini zorlamasi. Istatistik tabanli saldirilari (~side-channel) dusunmek normal is duzeninin pek parcasi degil.

Ama buyuk ihtimalle durum bu ikisinin karisimidir. Donanim dunyasinin gecer akcesi performans. Dogal olarak herkes buna yukleniyor ve böyle durumlar bonus hedefli gelistirme dongulerinin icinde olusuyor.

Tabi yazilim dunyasinda böyle durumlarin telafisi kolay da bakalim donanim/bulut dunyasi buna nasil yaklasacak.

Ustelik konsol dunyasi gibi anahtar tabanli sistemlerin, isleri cok cok daha zorlasacak. Dusunsenize birileri xbox icin XDK/UWP ile kolayca uygulama hazirlayip anahtar kesifleri icin yola cikabilir. Netflix vs icin de kabus gibi durumlar olabilir.

Hala kafasi karisik olanlara resimli anlatim: https://twitter.com/twitter/statuses/948706387491786752

1
kakkoyun

Bu da guzel anlatmis orneklerle bilal'e anlatir gibi http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html

1
auselen

Problem çözümlerin sistem performanslarını etkileyecek olması...

1
butch

Evet. Apple'in kapisina dayanmak icin bir sonraki guncellemeyi bekliyorum.

1
hb

Apple cok buyuk bir performans kaybi olmadigini aciklamis: https://support.apple.com/en-us/HT208394

1
Zakkum

Apple biraz daha bekleseymis ozur dilemek yerine sucu donanim ureticilerine atabilirdi.

https://www.theguardian.com/technology/2017/dec/21/apple-admits-slowing-older-iphones-because-of-flagging-batteries

1
butch

Durumun sanallaştırılmış ortamlardaki Redis üzerindeki etkisi için bir çalışma. Özet: Yavaşlayacağız.

2
butch

İlk yavaşlama haberleri gelmeye başladı. Epicgames duyurusu burada.

2
butch

Meltdown'un AWS üzerindeki etkisi hakkında bir inceleme burada.

1
murat

@butch AWS bu durumdan kullanıcılara fatura çıkartıyor mu?

1
kakkoyun

@murat AWS bu durumu Intel'e fatura etmeli bence 😂

1
murat

@kakkoyun doğru olan o tabi ama... gerçekler nasıl acaba.

Görüş belirtmek için giriş yapın...

İlgili Yazılar

nic.tr'ye Phishing Saldırısı ve Yurdumun "Hacker"ları

dayioglu

Hafta sonu nic.tr'ye (https://www.nic.tr) yönelik yoğun bir phishing saldırısı gerçekleşti. Kısa sürede savuşturduk ve kişisel web siteme yaptıklarımızın kısmi ve kısa bir özetini yazdım.

(Bkz.http://www.dayioglu.net/?q=node/144).

Meğer bu aslında yalnızca bir başlangıçmış. Kısa sürede ülkenin en babayiğit (!) hacker'ları siteme muhterem yorumları ile katkı sağlamaya başladılar.

%100 güvenlik mümkün değil

daegil

Önemli güvenlik organizasyonlarından Information Systems Security Association'ın İngiltere şubesi, web sunucularının saldırıya uğradığını ve ana sayfanın değiştirildiğini belirtti. Yetkililere göre 2004 Aralık tarihinde ana sunucu başka bir makinaya taşındıktan ve güncellendikten sonra, bazı yamaların yüklenmesinin unutulması yüzünden böyle bir şey mümkün olabildi.

7 Ocak 2005 - 19:39 tarihinde gerçekleşen olaya dair bir web sitesinden alınan bilgiye göre eylemin sorumlusu "iskorpitx" takma isimli kötü niyetli bir bilgisayarcı. Aynı haber sitesinde yer alan ve vakayı gösteren görüntüde büyük Türk bayrakları vardı ve "HACKED By iSKORPiTX (Turkish Hacker)" yazıyordu, ardından tarayıcı kullanıcıyı yunus resimleri ile dolu bir siteye yönlendiriyordu.

Kaynak: http://news.zdnet.co.uk/0,39020330,39185308,00.htm

NetSec Güvenlik Bülteni: Sayı 3

onal

Ağ güvenliği listesi (NetSec) üyeleri tarafından hazırlanan güvenlik bülteninin 3. sayısı çıktı. Buradan okuyabilirsiniz.

OpenBSD Paket Süzgeci Türkçe Kullanım Kılavuzu

anonim

PF Tcp/Ip trafiğini süzme ve ağ adres dönüşümü (NAT) sağlayan bir OpenBSD sistemidir. Bu sistemin temel ayarları ile ilgili ilk türkçe doküman yayımlandı. Söz konusu belgeye bu adresten erişilebilir.

Tanımlanmamış Trojan Loader

SRLabs.net

Antivirüs yazılımları tarafından tanımlanamayan bir trojan loader mail yolu ile yayılmaya başladı. Türkiye kaynaklı olan malware kariyer.net'ten gelmiş gibi gözüken bir mail ile yayılmaktadır.