Intel donanımlarında iki ciddi güvenlik açığı bulundu

Intel mikroçiplerinde iki ciddi güvenlik açığı keşfedildi. Bu açıklardan ikisi de saldırganların çekirdek belleğe ulaşarak uygulamalardan hassas bilgileri ele geçirmesine izin veriyor. İlk güvenlik açığı olan Meltdown, kullanıcı uygulamaları ve işletim sisteminin hassas parçaları arasındaki bariyeri etkili bir şekilde kaldırabilir. Yine AMD ve ARM çiplerinde bulunan ikinci güvenlik açığı Spectre ise savunmasız uygulamaları bellek içeriklerini sızdırmak için kandırabilir.

Intel mikroçiplerinde iki ciddi güvenlik açığı keşfedildi. Bu açıklardan ikisi de saldırganların çekirdek belleğe ulaşarak uygulamalardan hassas bilgileri ele geçirmesine izin veriyor. İlk güvenlik açığı olan Meltdown, kullanıcı uygulamaları ve işletim sisteminin hassas parçaları arasındaki bariyeri etkili bir şekilde kaldırabilir. Yine AMD ve ARM çiplerinde bulunan ikinci güvenlik açığı Spectre ise savunmasız uygulamaları bellek içeriklerini sızdırmak için kandırabilir.

Cihazda kurulu uygulamalar genellikle “kullanıcı modunda”, işletim sisteminin daha hassas parçalarından uzakta çalıştırılır. Bir uygulama hassas bir alana örneğin; temel alınan diske, ağa veya işlem birimine erişim sağlamak zorunda olduğunda “korumalı modu” kullanmak için izin istemelidir. Meltdown açığında, saldırgan bariyeri etkili bir şekilde kaldırarak izin almadan korumalı moda ve çekirdek belleğe erişim sağlayabilir. Bu sayede korumalı modu ve çekirdek belleği, çalışan uygulamaların belleğinden veri çalmak için kullanabilir. Bu yöntemle parola yöneticilerinden, tarayıcılardan, e-postalardan, fotoğraflardan ve belgelerden verileri çalabilir.

Yani pratikte Meltdown kullanılarak rastlantısal bellek okunabilir. Bu işlem parolaları, şifreleme anahtarlarını, oturum açma bilgilerini, kredi kartı bilgilerini ve daha birçok şeyi kapsar. Spectre kullanıldığında ise (savunmasız) bir uygulamanın belleği okunabilir. Örneğin bir web sitesini ziyaret ettiğinizde web sitesindeki JavaScript kodu, tarayıcınızın belleğinde depolanan oturum açma bilgilerini ve parolalarını okuyabilir.

Meltdown ve Spectre donanım hataları olduğu için düzeltme ekleri yayınlamak zorlu bir işlemdir. Linux, Windows ve MacOS için Meltdown açığına karşı düzeltme güncellemeleri yayınlandı ancak Spectre açığına karşı uygulamaları güçlendirmek için çalışmalar devam ediyor. Buradan konu hakkında daha çok bilgi edinebilirsiniz.

Bu arada her zaman söylediğimiz gibi en yeni güvenlik güncellemelerini çıkar çıkmaz yüklemek çok önemlidir. Çünkü saldırganların bu güvenlik açıklarını kullanmaya başlaması çok uzun sürmeyecektir. Örnek kod, çoktan yayınlandı bile.

Kaspersky Lab ürünlerinin Microsoft Windows Güvenlik güncellemesiyle uyumluluğu

İşletim sistemleri Meltdown’a yönelik yamalar yayınlamaya başladı ancak 3 Ocak’ta çoğu güvenlik çözümüyle uyumsuz güvenlik güncellemeleri yayınladılar. Bunlar, bu çözümlerin düzgün çalışmamasına veya işletim sisteminin donmasına ya da yeniden başlatılmasına yol açtı.

İyi haber: Kaspersky Lab’in hem işletme hem bireysel çözümleri bu güncellemeyle tamamen uyumlu. Microsoft güncellemeyi yalnızca sistem hazır olarak işaretlendiğinde sunuyor ve bizim tarafımızda, hazır olma durumunu belirten işaret, 28 Aralık 2017’de verilen güncellemede yer alıyordu. Antivirüs veritabanınız güncelse, bilgisayarınız Meltdown’ı ortadan kaldıran Windows güncellemesini almaya hazır demektir. Henüz güncellemeyi almadıysanız bile yakın zamanda alacaksınızdır. Güncellemeyi, mümkün olan en kısa sürede yüklemenizi şiddetle tavsiye ederiz.

Yazılımlar konusunda cimrilik yapmak sizi zarara sokabilir

Birinin tatil videolarını arkadaşlarına göstermek istediğini düşünelim. Bu kişi video editörüne para ödemek yerine arama motoruna “Adobe Premiere ücretsiz indir” veya buna benzer bir ifade yazarak arama yapmayı tercih ediyor. Tıkladığı bağlantılardan biri, onu düzgün bir tasarıma, kullanıcı yorumlarına hatta bir geri bildirim formuna sahip görünüşte zararsız bir siteye yönlendiriyor.

İpuçları