Meltdown spectre

KAISER, Meltdown, Spectre... Neler oluyor?

9
tongucyumruk

butch kibarca "neler oluyor?" diye sorduktan sonra kısaca son günlerde bilişim dünyasini sallayan, "bulutlarımız ne olacak?", "oyunlar da mı yavaşlayacak?" ve, "Bitcoin alalım mı?" gibi sorulara yol açan haberler üzerine kısa bir Türkçe açıklama yapma ihtiyacı hissettim.

Baştan söyleyeyim, konu üzerine çok derin bilgisi olan bir insan değilim, bu konu hakkındaki bilgim de son bir iki günde okuduğum (göz attığım diyelim) birkaç yazıdan ibaret. Bu nedenle yazıdaki her türlü hatayı yorum olarak yüzüme vurup Internet'in bir köşesindeki bir yabancının hatasını düzeltmiş olmanın rahatlığı ile uyuyabilirsiniz.

Herşeyden önce açığa kavuşturmamız gereken bir nokta: Bir değil iki güvenlik açığından bahsediyoruz. Bu açıklardan ilki, Meltdown, sadece Intel işlemcileri etkiliyor, diğeri, Spectre, ise çok daha genel bir tasarım problemi olduğu için AMD ve ARM işlemcileri dahi etkiliyor.

Meltdown ve işlemci ne yapar?

Önce Meltdown ile başlayalım ve temelden girelim konuya. En temele indiğimizde bir CPU basitçe bellekten komutları okuyup, çalıştırıp sonuçları da belleğe yazan bir cihazdır. Tek kullanıcının bir defada bir uygulama çalıştırdığı MS-DOS gibi sistemlerde bu model gayet güzel çalışır. Ne var ki, eğer bir sistemde aynı anda birden fazla uygulama çalıştırırsanız önemli bir sıkıntı ile karşılaşırsınız: Uygulamalar birbirlerinden haberdar olmadıkları için bir uygulama diğerinin belleğini okuyabilir, hatta yazabilir. Bu çok tercih edilecek bir çalışma biçimi olmadığı için işlemci ve işletim sistemi birlikte çalışarak uygulamaları birbirinden ayırırlar. Bu sayede sistem hangi uygulamanın hangi bellek bölgelerine erişimi oldugunu takip edip eğer uygulama kendine ait olmayan bir bellek bölgesine erişmeye kalkarsa uygulamaya engel olabilir.

Tabi ki bu yukarıda açıkladığım güvenlik modeli ancak 1980'lerin ortasında "modern" olarak kabul edilebilecek bir açıklama. O günden bugüne farklı güvenlik problemleri için daha pek çok teknoloji geliştirildi tabi ki. Ama Meltdown açığını anlamak icin bu temel güvenlik mekanizmasını anlamak gerekiyor: İşlemci, işletim sisteminin de desteğiyle, belleğin hangi bölgelerinin erişilebilir olduğunu takip edip yetkisiz erişimlere engel olmalıdır.

Görünüşe bakılırsa Intel işlemcilerini tasarlayan mühendisler "bu işlemciyi nasıl daha hızlı yaparız?" sorusuna odaklanırken bu temel güvenlik fonksiyonuna nasıl bir yan etkide bulunduklarını kestirememişler. Pek çok modern işlemci içinde küçük bir kahin barındırır. Bu kahin "bak birazdan şu komut çalıştırılacak galiba" diye tahminlerde bulunur (bunun temeli olan pipelining mekanizmasının açıklamasını burada bulabilirsiniz). İşlemci bu tahminlere dayanarak bazı komutları "vaktinden önce" çalıştırarak performansı artırabilir. İşte Meltdown açığı işlemcinin bu spekülasyon tabanlı komutları çalıştırırken güvenlik kontrollerini atlamasından kaynaklanıyor. Bu sayede sıradan bir uygulama, işletim sisteminin kalbi sayılan çekirdeğin belleğine erişebilmesini sağlıyor.

İyi haber: İşletim sisteminizi yamayarak bu saldırının önüne geçmek mümkün. Kötü haber, donanım seviyesinde göz açıp kapayıncaya kadar yapılan bu güvenlik kontrolünü işletim sistemi seviyesinde yapmak çok daha yavaş ve işletim sisteminin bellek yönetim mekanizmasında ciddi değişiklikler gerektiriyor. Bu yazı yazıldığı sırada Apple macOS için yamalar hazırdı. Microsoft da önümüzdeki haftalar içinde bir yama yayınlamaya hazırlanıyor. Linux içinse bu sorunu adresleyen KAISER (daha sonra KPTI olarak yeniden adlandırıldı) yama seti Linus'un ve diğer çekirdek geliştiricilerinin renkli yorumları eşliğinde yayınlanmaya hazırlanıyor.

Spectre

Şimdi gelelim ikinci açığa... Spectre. Özünde Spectre de Meltdown ile aynı mekanizmaları kullanıyor. Ancak Meltdown'ın aksine Spectre sadece çekirdeğin bellek alanına erişimi değil diğer uygulamaların bellek alanlarına da doğrudan olmayan bir erişim yolu sağlıyor. Aralarındaki bir diğer fark ise Meltdown sadece Intel işlemcilerini etkilerken Spectre'nin farklı işlemci markaları ve farklı işlemci mimarilerini de etkileyebiliyor olması. Özünde Meltdown ile en önemli farkı Meltdown'ın farklı yetki seviyelerindeki bellek bölgeleri arasında çalışabiliyorken Spectre'nin aynı seviyedeki uygulamalar arasinda etkili olması.

BIr "implementasyon" hatasından çok "spekulatif çalıştırma" fikrinin kendisi ile ilgili bir sorun olduğu için ne yazık ki Spectre için tek bir yama yapmak mümkün değil. Tek çözüm Spectre tabanlı açıklar yayınlandıkça onları teker teker yamamak.

Peki şimdi ne olacak?

Şimdi işletim sistemi üreticileri Meltdown için yamalarını yayınlayacaklar, yükleyeceksiniz (işletim sisteminizi daima güncel tutuyorsunuz, değil mi?) ve bilgisayarınız biraz yavaşlayacak. Ardından insanlar Spectre'yi kullanan açıklar bularak bulut sağlayıcılarına saldırmaya başlayacaklar. Sizin evdeki bilgisayarınızın aksine "bulut" sistemlerinde aynı donanım üzerinde pek çok müşterinin hizmetleri çalışıyor olabilir. Bu uygulamalar normalde işletim sistemi ve donanım platformunun onlara sunduğu güven ortamında rahat rahat çalışırlar. Şimdi bu bariyerlerin yıkılması ile uygulamalar birbirlerinin gizlisine saklısına erişebilir olacaklar. Bu noktada bizi çok eğlenceli günlerin beklediğini görmek çok da zor degil.

Çözüm?

Şimdilik kolay bir çözüm yok. İlgili CERT duyurusunda da dediği gibi: Tek gerçek çözüm donanımınızı değiştirmek. Tabi önce bütün işlemci üreticilerinin donanım mimarilerini bu tip saldırılara engel olacak şekilde güncellemeleri gerekecek. Bütün bu hareketliliğin dünya ekonomisine etkisini ise hep birlikte göreceğiz.

Kaynaklar:

Görüşler

2
butch

Bu açıklar sayesinde Intel iyice zenginleşecek diye anlıyorum.

Öte yandan henüz garantisi bitmemiş, elma logolu, intel işlemcili bilgisayarım yavaşladığında şikayetçi olma hakkım var gibi düşünüyorum.

1
tongucyumruk

Ya iyice zenginlesecek, ya da acilacak davalarin sonucunda batma noktasina gelecek. Her durumda global ekonominin bundan etkilenecegi kesin. Zira islemci ureticileri yepyeni bir talep silsilesi ile karsi karsiya kalsalar bile bu talebin altindan kalkip kalkamayacaklari belli degil.

2
kakkoyun

21 . yuzyil basinda cikan bir mikro islemci mimari hatasi bilinen dunyanin sonunu getirmisti...

2
auselen

Surekli donanim sirketlerinde calisan bir yazilimci olarak tahminim...

Ya durum Dieselgate gibi birilerinin kontrolunde performans olcumlerini (benchmark) arttirmak icin bazi kontrollerin ciddiye alinmamasidir.

Ya da, gelismis guvenlik saldirilarinin zavalli muhendislerin normal dunyalarini zorlamasi. Istatistik tabanli saldirilari (~side-channel) dusunmek normal is duzeninin pek parcasi degil.

Ama buyuk ihtimalle durum bu ikisinin karisimidir. Donanim dunyasinin gecer akcesi performans. Dogal olarak herkes buna yukleniyor ve böyle durumlar bonus hedefli gelistirme dongulerinin icinde olusuyor.

Tabi yazilim dunyasinda böyle durumlarin telafisi kolay da bakalim donanim/bulut dunyasi buna nasil yaklasacak.

Ustelik konsol dunyasi gibi anahtar tabanli sistemlerin, isleri cok cok daha zorlasacak. Dusunsenize birileri xbox icin XDK/UWP ile kolayca uygulama hazirlayip anahtar kesifleri icin yola cikabilir. Netflix vs icin de kabus gibi durumlar olabilir.

Hala kafasi karisik olanlara resimli anlatim: https://twitter.com/twitter/statuses/948706387491786752

1
kakkoyun

Bu da guzel anlatmis orneklerle bilal'e anlatir gibi http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html

1
auselen

Problem çözümlerin sistem performanslarını etkileyecek olması...

1
butch

Evet. Apple'in kapisina dayanmak icin bir sonraki guncellemeyi bekliyorum.

1
hb

Apple cok buyuk bir performans kaybi olmadigini aciklamis: https://support.apple.com/en-us/HT208394

1
Zakkum

Apple biraz daha bekleseymis ozur dilemek yerine sucu donanim ureticilerine atabilirdi.

https://www.theguardian.com/technology/2017/dec/21/apple-admits-slowing-older-iphones-because-of-flagging-batteries

1
butch

Durumun sanallaştırılmış ortamlardaki Redis üzerindeki etkisi için bir çalışma. Özet: Yavaşlayacağız.

2
butch

İlk yavaşlama haberleri gelmeye başladı. Epicgames duyurusu burada.

2
butch

Meltdown'un AWS üzerindeki etkisi hakkında bir inceleme burada.

1
murat

@butch AWS bu durumdan kullanıcılara fatura çıkartıyor mu?

1
kakkoyun

@murat AWS bu durumu Intel'e fatura etmeli bence 😂

1
murat

@kakkoyun doğru olan o tabi ama... gerçekler nasıl acaba.

Görüş belirtmek için giriş yapın...

İlgili Yazılar

Gündem: Email servisleri (ve güvenlik)

e2e

FM'nin gündemi "web tabalı e-posta" servisleriyle devam ediyorken, (FZ'nin bir yorumunda yazdığı, "kendi mail sunucunuzu kurun" önerisinden de esinlenerek) güvenli bir mail servisi kurmanın yöntemlerini öğrenmek fena olmaz.

POP destekli bir mail sunucusu için belki daha ayrıntılı bir araştırma yapmak gerekir. Ama web tabanlı bir mail servisi için gerekli güvenlik adımları Secure Web Based Mail Services başlıklı bu makaleden öğrenilebilir.

Google'dan güvenli iletişim için yeni bir adım: Anahtar Şeffaflığı Sistemi

tongucyumruk

Tam da WhatsApp'ın kullanıcıların şifreleme anahtarlarını değiştirmesinin bir güvenlik açığı oluşturup oluşturmadığının tartışıldığı şu günlerde Google sanki önceden durumun kokusunu almış gibi kullanıcıların anahtarlarını ve anahtar geçmişlerini doğrulamayı sağlayacak Anahtar Şeffaflığı (Key Transparency) aracını duyurdu.

Anahtar Şeffaflığı sunucu/istemci modeli ile çalışan bir anahtar...

Makyajsız siteler

barbar

Internetin haşarı çocuklarının yaptıkları yaramazlıkları takip edebileceğiniz bir site bu. İçeriğinde hangi grup kime kızmış, hıncını nasıl almış, kimleri selamlamış gibi konulara açıklık geliyor.
Sistem yöneticileri hangi sistem nasıl kırılmış log dosyalarından öğrenip, isterlerse önlem bile alabilirler.
defacement archives

Güvenlik, Paranoya ve ICAT

FZ

Eğer bilgisayar kullanıyorsanız ve güvenlik kavramı size basit bir kelimeden daha fazlasını ifade ediyorsa o halde biraz sonra bahsedeceğim siteye bakmak zorundasınız!

ICAT Metabase isimli bu Internet sitesi en son 2 Ağustos 2001 tarihinde güncellenmiş olup bilgisayar yazılımları ve donanımları ile ilgili 2680 kadar "zayıf, saldırılabilir" noktanın çok detaylı ve spesifik kategorilendirilmiş bir veritabanını içeriyor.

Yazılım Yalan Söyler Mi? Adobe Acrobat Reader Vakası

FZ

Language Blog isimli ve genellikle dilbilimcilerin yazdığı bir kolektif blog'da Adobe Acrobat Reader ile ilgili bir girdi dikkatimi çekti.

Yazara göre Acrobat Reader'in Preferences kısmına gelir ve JavaScript'i kaldırmaya çalışırsanız baktığınız belgede JavaScript kullanıldığına ve bu özellik kaldırılırsa düzgün görüntüleme yapılamayacağına dair bir uyarı geliyor. Blog girdisinin yazarı Acrobat Reader 6.0.3'ü Mac üzerinde kullanırken böyle bir deneme yaptığında benzer bir şeyle karşılaştığını ancak işin garibi söz konusu belgenin kendi hazırladığı ve LaTeX'ten PDF'ye dönüştürdüğü bir belge olduğunu dolayısı ile JavaScript filan içermediğini belirtiyor! Dolayısı ile programın yalan söylemesi söz konusu.

Belgelerde JavaScript kullanılmasının sebebi ise Remote Approach isimli bir şirketin PDF okunduğu zaman bunun okundu bilgisini Internet üzerinden başka bir yere iletecek bir sistem geliştirmiş olması. "Web bug"lardan sonra başımıza bir de bu çıktı ;-) Neyse ki Acrobat Reader'daki JavaScript uyarılara rağmen iptal edilebiliyor.