Meltdown spectre

KAISER, Meltdown, Spectre... Neler oluyor?

9
tongucyumruk

butch kibarca "neler oluyor?" diye sorduktan sonra kısaca son günlerde bilişim dünyasini sallayan, "bulutlarımız ne olacak?", "oyunlar da mı yavaşlayacak?" ve, "Bitcoin alalım mı?" gibi sorulara yol açan haberler üzerine kısa bir Türkçe açıklama yapma ihtiyacı hissettim.

Baştan söyleyeyim, konu üzerine çok derin bilgisi olan bir insan değilim, bu konu hakkındaki bilgim de son bir iki günde okuduğum (göz attığım diyelim) birkaç yazıdan ibaret. Bu nedenle yazıdaki her türlü hatayı yorum olarak yüzüme vurup Internet'in bir köşesindeki bir yabancının hatasını düzeltmiş olmanın rahatlığı ile uyuyabilirsiniz.

Herşeyden önce açığa kavuşturmamız gereken bir nokta: Bir değil iki güvenlik açığından bahsediyoruz. Bu açıklardan ilki, Meltdown, sadece Intel işlemcileri etkiliyor, diğeri, Spectre, ise çok daha genel bir tasarım problemi olduğu için AMD ve ARM işlemcileri dahi etkiliyor.

Meltdown ve işlemci ne yapar?

Önce Meltdown ile başlayalım ve temelden girelim konuya. En temele indiğimizde bir CPU basitçe bellekten komutları okuyup, çalıştırıp sonuçları da belleğe yazan bir cihazdır. Tek kullanıcının bir defada bir uygulama çalıştırdığı MS-DOS gibi sistemlerde bu model gayet güzel çalışır. Ne var ki, eğer bir sistemde aynı anda birden fazla uygulama çalıştırırsanız önemli bir sıkıntı ile karşılaşırsınız: Uygulamalar birbirlerinden haberdar olmadıkları için bir uygulama diğerinin belleğini okuyabilir, hatta yazabilir. Bu çok tercih edilecek bir çalışma biçimi olmadığı için işlemci ve işletim sistemi birlikte çalışarak uygulamaları birbirinden ayırırlar. Bu sayede sistem hangi uygulamanın hangi bellek bölgelerine erişimi oldugunu takip edip eğer uygulama kendine ait olmayan bir bellek bölgesine erişmeye kalkarsa uygulamaya engel olabilir.

Tabi ki bu yukarıda açıkladığım güvenlik modeli ancak 1980'lerin ortasında "modern" olarak kabul edilebilecek bir açıklama. O günden bugüne farklı güvenlik problemleri için daha pek çok teknoloji geliştirildi tabi ki. Ama Meltdown açığını anlamak icin bu temel güvenlik mekanizmasını anlamak gerekiyor: İşlemci, işletim sisteminin de desteğiyle, belleğin hangi bölgelerinin erişilebilir olduğunu takip edip yetkisiz erişimlere engel olmalıdır.

Görünüşe bakılırsa Intel işlemcilerini tasarlayan mühendisler "bu işlemciyi nasıl daha hızlı yaparız?" sorusuna odaklanırken bu temel güvenlik fonksiyonuna nasıl bir yan etkide bulunduklarını kestirememişler. Pek çok modern işlemci içinde küçük bir kahin barındırır. Bu kahin "bak birazdan şu komut çalıştırılacak galiba" diye tahminlerde bulunur (bunun temeli olan pipelining mekanizmasının açıklamasını burada bulabilirsiniz). İşlemci bu tahminlere dayanarak bazı komutları "vaktinden önce" çalıştırarak performansı artırabilir. İşte Meltdown açığı işlemcinin bu spekülasyon tabanlı komutları çalıştırırken güvenlik kontrollerini atlamasından kaynaklanıyor. Bu sayede sıradan bir uygulama, işletim sisteminin kalbi sayılan çekirdeğin belleğine erişebilmesini sağlıyor.

İyi haber: İşletim sisteminizi yamayarak bu saldırının önüne geçmek mümkün. Kötü haber, donanım seviyesinde göz açıp kapayıncaya kadar yapılan bu güvenlik kontrolünü işletim sistemi seviyesinde yapmak çok daha yavaş ve işletim sisteminin bellek yönetim mekanizmasında ciddi değişiklikler gerektiriyor. Bu yazı yazıldığı sırada Apple macOS için yamalar hazırdı. Microsoft da önümüzdeki haftalar içinde bir yama yayınlamaya hazırlanıyor. Linux içinse bu sorunu adresleyen KAISER (daha sonra KPTI olarak yeniden adlandırıldı) yama seti Linus'un ve diğer çekirdek geliştiricilerinin renkli yorumları eşliğinde yayınlanmaya hazırlanıyor.

Spectre

Şimdi gelelim ikinci açığa... Spectre. Özünde Spectre de Meltdown ile aynı mekanizmaları kullanıyor. Ancak Meltdown'ın aksine Spectre sadece çekirdeğin bellek alanına erişimi değil diğer uygulamaların bellek alanlarına da doğrudan olmayan bir erişim yolu sağlıyor. Aralarındaki bir diğer fark ise Meltdown sadece Intel işlemcilerini etkilerken Spectre'nin farklı işlemci markaları ve farklı işlemci mimarilerini de etkileyebiliyor olması. Özünde Meltdown ile en önemli farkı Meltdown'ın farklı yetki seviyelerindeki bellek bölgeleri arasında çalışabiliyorken Spectre'nin aynı seviyedeki uygulamalar arasinda etkili olması.

BIr "implementasyon" hatasından çok "spekulatif çalıştırma" fikrinin kendisi ile ilgili bir sorun olduğu için ne yazık ki Spectre için tek bir yama yapmak mümkün değil. Tek çözüm Spectre tabanlı açıklar yayınlandıkça onları teker teker yamamak.

Peki şimdi ne olacak?

Şimdi işletim sistemi üreticileri Meltdown için yamalarını yayınlayacaklar, yükleyeceksiniz (işletim sisteminizi daima güncel tutuyorsunuz, değil mi?) ve bilgisayarınız biraz yavaşlayacak. Ardından insanlar Spectre'yi kullanan açıklar bularak bulut sağlayıcılarına saldırmaya başlayacaklar. Sizin evdeki bilgisayarınızın aksine "bulut" sistemlerinde aynı donanım üzerinde pek çok müşterinin hizmetleri çalışıyor olabilir. Bu uygulamalar normalde işletim sistemi ve donanım platformunun onlara sunduğu güven ortamında rahat rahat çalışırlar. Şimdi bu bariyerlerin yıkılması ile uygulamalar birbirlerinin gizlisine saklısına erişebilir olacaklar. Bu noktada bizi çok eğlenceli günlerin beklediğini görmek çok da zor degil.

Çözüm?

Şimdilik kolay bir çözüm yok. İlgili CERT duyurusunda da dediği gibi: Tek gerçek çözüm donanımınızı değiştirmek. Tabi önce bütün işlemci üreticilerinin donanım mimarilerini bu tip saldırılara engel olacak şekilde güncellemeleri gerekecek. Bütün bu hareketliliğin dünya ekonomisine etkisini ise hep birlikte göreceğiz.

Kaynaklar:

Görüşler

2
butch

Bu açıklar sayesinde Intel iyice zenginleşecek diye anlıyorum.

Öte yandan henüz garantisi bitmemiş, elma logolu, intel işlemcili bilgisayarım yavaşladığında şikayetçi olma hakkım var gibi düşünüyorum.

1
tongucyumruk

Ya iyice zenginlesecek, ya da acilacak davalarin sonucunda batma noktasina gelecek. Her durumda global ekonominin bundan etkilenecegi kesin. Zira islemci ureticileri yepyeni bir talep silsilesi ile karsi karsiya kalsalar bile bu talebin altindan kalkip kalkamayacaklari belli degil.

2
kakkoyun

21 . yuzyil basinda cikan bir mikro islemci mimari hatasi bilinen dunyanin sonunu getirmisti...

2
auselen

Surekli donanim sirketlerinde calisan bir yazilimci olarak tahminim...

Ya durum Dieselgate gibi birilerinin kontrolunde performans olcumlerini (benchmark) arttirmak icin bazi kontrollerin ciddiye alinmamasidir.

Ya da, gelismis guvenlik saldirilarinin zavalli muhendislerin normal dunyalarini zorlamasi. Istatistik tabanli saldirilari (~side-channel) dusunmek normal is duzeninin pek parcasi degil.

Ama buyuk ihtimalle durum bu ikisinin karisimidir. Donanim dunyasinin gecer akcesi performans. Dogal olarak herkes buna yukleniyor ve böyle durumlar bonus hedefli gelistirme dongulerinin icinde olusuyor.

Tabi yazilim dunyasinda böyle durumlarin telafisi kolay da bakalim donanim/bulut dunyasi buna nasil yaklasacak.

Ustelik konsol dunyasi gibi anahtar tabanli sistemlerin, isleri cok cok daha zorlasacak. Dusunsenize birileri xbox icin XDK/UWP ile kolayca uygulama hazirlayip anahtar kesifleri icin yola cikabilir. Netflix vs icin de kabus gibi durumlar olabilir.

Hala kafasi karisik olanlara resimli anlatim: https://twitter.com/twitter/statuses/948706387491786752

1
kakkoyun

Bu da guzel anlatmis orneklerle bilal'e anlatir gibi http://blog.cyberus-technology.de/posts/2018-01-03-meltdown.html

1
auselen

Problem çözümlerin sistem performanslarını etkileyecek olması...

1
butch

Evet. Apple'in kapisina dayanmak icin bir sonraki guncellemeyi bekliyorum.

1
hb

Apple cok buyuk bir performans kaybi olmadigini aciklamis: https://support.apple.com/en-us/HT208394

1
Zakkum

Apple biraz daha bekleseymis ozur dilemek yerine sucu donanim ureticilerine atabilirdi.

https://www.theguardian.com/technology/2017/dec/21/apple-admits-slowing-older-iphones-because-of-flagging-batteries

1
butch

Durumun sanallaştırılmış ortamlardaki Redis üzerindeki etkisi için bir çalışma. Özet: Yavaşlayacağız.

2
butch

İlk yavaşlama haberleri gelmeye başladı. Epicgames duyurusu burada.

2
butch

Meltdown'un AWS üzerindeki etkisi hakkında bir inceleme burada.

1
murat

@butch AWS bu durumdan kullanıcılara fatura çıkartıyor mu?

1
kakkoyun

@murat AWS bu durumu Intel'e fatura etmeli bence 😂

1
murat

@kakkoyun doğru olan o tabi ama... gerçekler nasıl acaba.

Görüş belirtmek için giriş yapın...

İlgili Yazılar

ICQ´da Güvenlik Açığı

orqan

Core Security Technologies firmasının ICQ'da 6 tane güvenlik açığı bulduklarını açıkladı. En son versiyon olan Pro 2003a'da da bulunan bu açıkların ICQLite'da bulunmadığını belirten firma yetkilisi Ejovi Nuwere testleri Windows üzerinde yaptıklarını fakat ICQ Pro kullanan diğer platformların da bundan etkilenmiş olabileceğini söyledi.

Haberin tamamını buradan okuyabilirsiniz.

Bayrağı yakalamaya çalışanları yakalayın!

conan

Her sene DEF CON dünyanın en büyük "hacking party"sini düzenliyor. Capture the flag ismi verilen bu partiye dünyanın dört bir yanından hackerlar katılıyor. Göreviniz 72 saat içerisinde bir sisteme girebilmek!

İşte bu kargaşada da The Shmoo Group da oluşan bütün trafiği loglamış ve de online olarak internet ortamına sunmuş. 5.8 GB'lik herhalde dunyanın en büyük IDS testinin sonucunu indirmek isteyenlere kolay gelsin! :)))

Not: ben baktığımda site sanırım slashdot etkisinden down olmuştu ;) Yine de referans olarak linkleri vereyim dedim.

DoS Atakları ve Korunma Yöntemleri

anonim

DoS (Denial of Service) atakları çok yeni bir konu olmasa da lamer camiasında kolay uygulanabilir olması ve az teknik bilgi istemesi nedeniyle halen popularitesini koruyor. Bu konu ile ile ilgili daha detaylı bilgi için Özgür ÖZDEMİRCİLİ tarafından hazırlanan "DoS Atakları ve Korunma Yöntemleri" başlıklı belgeye bu adresden ulaşalabilirsiniz.

Açık Sistemler ve Güvenlik - 2

FZ

"Güvenlik de tıpkı doğruluk gibi bir sisteme sonradan eklenebilecek bir özellik değildir." Andrew S. Tanenbaum

Öncelikle bu yazıya başlayıp da 1. bölümü okumamış olanlara durmalarını ve hemen dönüp http://fazlamesai.net/makale.php3?sid=1107 adresindeki 1. bölümü okumalarını tavsiye ediyorum. Oradaki uygulamaları, bilgileri pratik olarak sindirdikten sonra buradan devam edebilirler.

Ulusal Kriptoloji Enstitüsü Stajyer Arıyor

FZ

TÜBİTAK bünyesindeki Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü bu yaz bünyesinde görevlendirmek üzere en az 1 ay çalışabilecek stajyer öğrenciler arıyor. Başvuracak adayların aşağıdaki bölümlerden birinden olmaları isteniyor:
  • Elektrik Mühendisliği
  • Elektronik Mühendisliği
  • Bilgisayar Mühendisliği
  • Dilbilim