Zürih’teki İsviçre Federal Teknoloji Enstitüsü’nden (ETH Zurich) bir grup araştırmacı, Spectre v2 saldırısının sanallaştırılmış bir ortamda Sandbox’tan kaçmak için nasıl kullanılabileceğini gösteren bir makale yayınladı. Yalnızca tek bir izole sanal makineye erişen araştırmacılar, normalde yalnızca sunucu yöneticisinin erişebildiği değerli verileri çalmayı başardılar. AMD işlemcileri (AMD’nin Zen 5 mimarisine sahip en yenileri dahil) ya da Intel’in Coffee Lake işlemcilerini kullanan sunucular, saldırıya açıklar.
Sanal ortamlar için Spectre saldırıları tehlikesi
Gizli bilgileri çalmak için standart donanım özelliklerinden yararlanılan spekülatif yürütme kullanan işlemci güvenlik açıkları hakkında düzenli olarak yazılar yayınlıyoruz. Bu saldırıların genel ilkelerinin ayrıntılı olarak açıklandığı bu konuyla ilgili önceki yazılarımıza buradan, buradan ve buradan ulaşabilirsiniz.
Bu tür bir güvenlik açığı ilk olarak 2018 yılında keşfedilmiş olmasına rağmen, bu makale yayınlanana kadar araştırmacılar tek bir gerçek saldırı bile gerçekleştirmemişti. Tüm bu çabalar, teorik olarak Spectre benzeri sofistike ve hedefli bir saldırının mümkün olduğu fikriyle sonuçlandı. Dahası, bu makalelerin büyük bir kısmında araştırmacılar kendilerini en temel saldırı senaryosuyla sınırlandırmışlardı: Bir bilgisayarı ele geçirip üzerine kötü amaçlı yazılım yükledikten sonra işlemci donanım açığını kullanarak gizli bilgileri çalmak. Bu yaklaşımın dezavantajı, bir saldırganın bir bilgisayara kötü amaçlı yazılımı başarıyla yüklemesi durumunda, verileri birçok farklı ve çok daha basit yöntemlerle çalabilecek olmasıdır. Bu nedenle, Spectre ve benzeri saldırıların son kullanıcı cihazları için bir tehdit oluşturması pek olası değildir. Ancak bulut ortamları söz konusu olduğunda Spectre’yi göz ardı etmemek gerekir.
Kuruluşlara veya bireylere sanal sunucular kiralayan bir sağlayıcı düşünün. Her müşteriye kendi sanal makinesi atanır, bu da istedikleri yazılımı çalıştırmalarına olanak tanır. Diğer istemcilerin sanal sistemleri, aynı sunucu üzerinde çalışıyor olabilir. Bu durumda veri erişim ayrıcalıklarının ayrılması çok önemlidir. Bir sanal makineye erişim sağlayan bir saldırganın, bitişikteki bir istemcinin gizli verilerini okumasını veya ana bilgisayarın verilerine erişim sağlayarak sağlayıcının altyapısını tehlikeye atmasını önlemeniz gerekir. İşte tam da bu senaryoda Spectre saldırıları çok daha tehlikeli bir tehdit olarak ortaya çıkmaya başlar.
VMScape: Spectre v2 saldırısına pratik bir bakış
Spectre saldırısının uygulanabilirliğine ilişkin önceki araştırma makalelerinde, araştırmacılar gerçekçi bir saldırı senaryosunu incelememişlerdi. Akademik bir makale için bu normaldir. Veri sızıntısı için teorik bir kavram kanıtı, genellikle işlemci üreticilerinin ve yazılım geliştiricilerinin savunmalarını güçlendirmeleri ve karşı önlemler geliştirmeleri için yeterlidir.
ETH Zurich’in yeni makalesinin yazarları, bu boşluğa doğrudan değinerek, sanal ortamlara yönelik saldırılar için daha önce incelenen senaryoların (ETH Zurich’in bu makalesinde olduğu gibi) son derece geniş bir varsayımda bulunduğunu belirtiyorlar; saldırganların ana bilgisayara zaten kötü amaçlı yazılım yüklemeyi başardıkları varsayımı. Tıpkı normal masaüstü bilgisayarlara yapılan saldırılarda olduğu gibi, bu da pratik olarak pek mantıklı değildir. Sunucu zaten tehlikeye girmişse, hasar çoktan meydana gelmiştir.
Makalelerinde önerilen yeni saldırı (VMScape olarak adlandırılıyor) Spectre v2’den bu yana tüm saldırılarda bulunan dal hedef enjeksiyon mekanizmasının aynısını kullanıyor. Daha önce birkaç kez bu konuyu konuştuk, burada şimdi kısa bir özetini sunuyoruz.
Dal hedef enjeksiyonu, işlemcinin dal tahmin sistemini eğitmenin bir yoludur ve spekülatif yürütme kullanarak programları hızlandırır. Bu, işlemcinin önceki hesaplamaların sonuçlarını bile bilmeden bir sonraki komut grubunu çalıştırmaya çalıştığı anlamına gelir. Yazılımın alacağı doğru yönü (dal) tahmin etmeyi başardığında, performans önemli ölçüde artar. Yanlış tahmin ederse, sonuçlar silinir.
Dal hedef enjeksiyonu; saldırganın işlemciyi gizli verilere erişmeye yönlendirip, spekülatif yürütme sırasında bunları önbelleğe aktarabileceği bir saldırı türüdür. Saldırgan daha sonra bu verileri bir yan kanal aracılığıyla dolaylı olarak alır.
Araştırmacılar, spekülatif yürütme sırasında ana bilgisayar ve konuk işletim sistemleri arasındaki ayrıcalık ayrımının kusurlu olduğunu keşfettiler. Bu, “Sanallaştırma tabanlı Spectre-BTI” veya vBTI olarak adlandırdıkları yeni bir dal hedef enjeksiyon saldırısı versiyonuna olanak tanır.
Sonuç olarak, araştırmacılar varsayılan ayarlarla bir sanal makineye erişime sahipken, ana bilgisayarın belleğinden rastgele verileri okuyabildiler. AMD Zen 4 işlemcisinde veri okuma hızı saniyede 32 bayt idi ve güvenilirlik oranı neredeyse %100’dü. Bu, veri şifreleme anahtarları gibi şeyleri çalmak için yeterince hızlıdır ve bu da komşu sanal makinelerden bilgi çalmak için doğrudan bir yol açar.
VMScape gerçek dünyada bir tehdit oluşturuyor mu?
Zen mimarisine sahip AMD işlemcilerinin ilk nesilden en son beşinci nesle kadar olan tüm modellerinin bu saldırıya karşı savunmasız olduğu kanıtlanmıştır. Bunun nedeni, bu işlemcilerin Spectre saldırı korumalarını uygulama biçimlerindeki ince farklar ve yazarların vBTI primitiflerinin benzersiz çalışma biçimidir. Intel işlemciler için bu saldırı, yalnızca 2017 yılından kalma eski Coffee Lake işlemcilere sahip sunucularda mümkündür. Daha yeni Intel mimarileri, VMScape saldırılarının güncel versiyonlarının gerçekleştirilmesini imkansız hale getiren gelişmiş korumalara sahiptir.
Araştırmacıların başarısı, gerçek dünya koşullarına yakın sanal bir ortamda ilk Spectre v2 saldırısını tasarlamak oldu. Bu saldırı, aşırı izin verici varsayımlara veya kötü niyetli hipervizör seviyesi yazılımlar gibi koltuk değneklerine dayanmaz. VMScape saldırısı etkilidir; KASLR dahil olmak üzere birçok standart güvenlik önlemini aşar ve değerli bir gizli bilgiyi başarıyla çalar; bir şifreleme anahtarı.
Neyse ki, araştırmacılar saldırıyı tasarladıktan hemen sonra bir düzeltme de önerdiler. Soruna CVE-2025-40300 güvenlik açığı tanımlayıcısı atanmış ve Linux çekirdeğinde yaması yapılmıştır. Bu özel yama, Spectre saldırılarına karşı yazılım tabanlı korumalarda genellikle bir endişe kaynağı olan hesaplama performansını önemli ölçüde azaltmamaktadır.
Sanal ortamlarda gizli verilerin korunmasına yönelik yöntemler bir süredir var. AMD “Güvenli Şifreli Sanallaştırma” ve alt türü SEV-SNP adlı bir teknolojiye sahipken, Intel Güvenilir Etki Alanı Uzantılarına (TDX) sahiptir. Bu teknolojiler, gizli bilgileri şifreleyerek, doğrudan çalmaya çalışmayı anlamsız hale getirirler. Araştırmacılar SEV’in AMD işlemcilerde VMScape saldırısına karşı ek koruma sağladığını doğruladı. Başka bir deyişle, modern sunuculara karşı gerçek dünyada bir VMScape saldırısı olası değildir. Ancak her yeni çalışma ile Spectre saldırıları daha da gerçekçi görünüyor.
Araştırmanın akademik doğasına rağmen, modern işlemcilerde spekülatif yürütmeyi kullanan saldırılar geçerliliğini korumaktadır. Sanallaştırılmış ortamların operatörleri, tehdit modellerinde bu güvenlik açıklarını ve potansiyel saldırıları göz önünde bulundurmaya devam etmelidir.