EN
EN

2020 11. Hafta Siber Güvenlik Haberleri


SİBER GÜVENLİK GÜNDEMİ

11.Hafta Siber Güvenlik Haberleri

Haber Yazısı 1

AMD İşlemcileri Yan Kanal Saldırılarına Karşı Savunmasız

TARİH: 9 Mart 2020

Yeni yayınlanan bir araştırmaya göre, 2011'ten 2019'a kadar olan AMD işlemcileri, daha önce açıklanmayan güvenlik açıklarını iki yeni farklı yan kanal saldırısına açıyor.

AMD'nin mikro mimarisindeki L1 verilerini (L1D) önbellek yolu öngörücüsünü, işlemcilerden hassas verileri sızdırmak ve şifreleme sırasında kullanılan gizli anahtarı kurtararak güvenliği tehlikeye atmak için kullanıyor.  Saldırı tekniği, hassas verileri başka bir işlemden çıkarmak, saldırganla aynı belleği veya CPU'nun farklı bir mantıksal çekirdeği üzerinde çalışan bir işlemi paylaşmak için kullanılabilir.

Yan kanal saldırılarının etkisini göstermek için araştırmacılar, AMD CPU üzerinde çalışan bir işlemden başka bir gizli sürece veri sızdıran önbellek tabanlı bir gizli kanal kurdu ve 588.9 kanallarını kullanarak 80 KB/s'lik maksimum iletim hızını elde etti.

ABD’nin EPYC işlemcileri gibi popüler bulut platformları tarafından benimseniyor Amazon, Google ve Microsoft, bu saldırıların bir bulut ortamında gerçekleştirilebileceği gerçeği önemli endişeler doğuruyor.

Güvenlik araştırmacıları, tarayıcılarda adres alanı düzeni randomizasyonunu (ASLR) atlayarak, böylece entropiyi azaltarak ve adres bilgilerini alarak, bazı yaygın tarayıcılarda, yani Chrome ve Firefox'ta bir Collide+Probe saldırısını başarıyla gerçekleştirebildiler.

ASLR, bir CPU'nun belleğindeki kod ve anahtar veri alanlarının tam konumlarını rastgele ve maskelemek için kullanılan bir güvenlik uygulamasıdır. Başka bir deyişle, potansiyel bir saldırganın hedef adresleri tahmin etmesini ve bellekteki belirli bölümlere atlamasını engeller.

Saldırılar çeşitli donanım ve yazılım değişiklikleri ve yalnızca yazılım çözümleriyle azaltılabilmektedir.

[1] Haber ayrıntılarına buradan ulaşabilirsiniz.

 

Haber Yazısı 2

LVI saldırıları: yeni Intel CPU Güvenlik Açığı veri merkezlerini riske atıyor

TARİH: 10 Mart 2020

Modern Intel CPU'ları, mevcut savunmaları atlamak için Meltdown tipi veri sızıntısı güvenlik açıklarını tersine çeviren yeni bir saldırıya karşı savunmasız bulundu.

CVE-2020-0551 kodlu LVI-LFB olarak adlandırılan yeni spekülatif yürütme saldırısı, daha az ayrıcalıklı bir saldırganın korunan bellekten hassas bilgileri (şifreleme anahtarları veya şifreler) çalmasına ve daha sonra hedeflenen bir sistem üzerinde önemli bir kontrol altına almasına izin verebilir. Daha ayrıcalıklı bir kullanıcıdan veya hipervizörün üstünde farklı bir sanallaştırılmış ortamdan hassas bilgileri sızdırmak için bu sorunu kullanabilmesidir.

Daha önce açıklanan Intel yonga seti güvenlik açıklarından farklı olarak Meltdown ve MDS bir saldırganın spekülatif olarak belleğe eriştiği veya kurban eriştiğinde verilere ulaştığı durumlarda, yeni LVI-LFB saldırısı, saldırganın spekülatif yürütme sırasında kurban programının isteksizce kullandığı tamponlara kötü amaçlı veriler enjekte etmesini içerir.

Kurban aktif olarak bir kod yürütmeye çalıştığında, saldırgan kurbanın iş parçacığının yürütülmesini etkilemek için MDS arabelleklerini dikkatle seçilmiş değerlerle aktif olarak doldurabilir.

Donanım kusurları yazılım yamaları ile ortadan araştırmacılar etkilenen kullanıcıların hyper-threading gibi zengin performans özelliklerini devre dışı bırakmalarını veya bu tür güvenlik açıklarından tamamen kaçınmak için donanımı değiştirmelerini önerilir.

[2] Haber ayrıntılarına buradan ulaşabilirsiniz.

Haber Yazısı 3

DRAM Yongalarını Etkileyen Kritik Sorun

TARİH: 10 Mart 2020

Modern DRAM (dinamik rasgele erişimli bellek) yongalarını etkileyen kritik bir sorun, saldırganların tekrar tekrar bellek hücrelerine erişerek ve bit döndürmelerini tetikleyerek hedeflenen bir sistemde daha yüksek çekirdek ayrıcalıkları elde etmesine olanak sağlayabilir.

En son DDR4 DRAM'deki Rowhammer güvenlik açığını azaltmak için, birçok bellek yongası üreticisi, kurban satırına bir eşik değerinden daha fazla erişildiğinde bitişik satırları yenileyen Hedef Satır Yenileme (TRR) şemsiyesi altında bazı savunmalar ekledi.

Araştırmacılara göre, TRRespass fuzzer çekiç için DRAM'ın çeşitli yerlerinde tekrar tekrar farklı rastgele sıralar seçiyor ve bellek denetleyicisinin veya DRAM yongasının uygulanmasından habersiz olsa bile çalışıyor.

Kusur, modern akıllı telefonların çoğuna gömülü LPDDR4 ve LPDDR4X çiplerini de etkiliyor ve milyonlarca cihazı yine RowHammer güvenlik açığına karşı savunmasız bırakıyor.

Kullanıcıların akıllı telefonlarındaki bellek yongasının da yeni çekiç desenlerine karşı savunmasız olup olmadığını kontrol etmek için yükleyebileceği ve kullanabileceği bir Android uygulaması yayınlayacağına söz verdi.

[3] Haber ayrıntılarına buradan ulaşabilirsiniz

Haber Yazısı 4

Microsoft, 115 Güvenlik Kusurlarını Düzeltmek için Güncelleştirmeleri İle İlgili Sorunlar

TARİH: 11 Mart 2020

Microsoft bugün, Windows işletim sisteminin ve ilgili yazılımının çeşitli sürümlerindeki toplam 115 yeni güvenlik açığını gidermek için güvenlik güncelleştirmeleri yayınladı

Yeni yamaları alan çeşitli ürünleri (Microsoft Windows, Edge tarayıcı, Internet Explorer, Exchange Server, Office, Azure, Windows Defender ve Visual Studio) kapsayan 115 hatadan 26'sı kritik olarak derecelendirildi, 88'i önemli bir önem aldı ve biri önem derecesinde orta düzeydedir.

Düzeltme ekinin, özel hazırlanmış LNK dosyaları ve sözcük belgeleri tarafından kötü amaçlı kod yürütmek için kötü aktörler tarafından potansiyel olarak kullanılabilecek kritik kusurları ele aldığını vurgulamakta fayda var.

Diğer hata, Microsoft Word uzaktan kod yürütme güvenlik açığı (CVE-2020-0852), kötü amaçlı yazılım sadece şu anda oturum açmış kullanıcı ile aynı izinlere sahip önizleme bölmesinde özel hazırlanmış bir Word dosyasını görüntüleyerek bir sistemde kod yürütmek için izin verir. Microsoft, Microsoft Outlook Önizleme bölmesinin de bu güvenlik açığı için bir saldırı vektörü olduğu konusunda uyardı.

Kullanıcılar ve sistem yöneticileri en kısa sürede en son güvenlik yamaları test ve uygulamak için herhangi bir müdahale olmadan savunmasız bilgisayarlar üzerinde tam uzaktan kumanda kazanmasını istismar kötü amaçlı yazılım veya habis önlemek için önerilir.

[4] Haber ayrıntılarına buradan ulaşabilirsiniz

KAYNAKÇA

  1. amd
  2. lvi
  3. dram
  4. microsoft