Meltdown ve Spectre – speculative execution side-channel vulnerabilities Nedir? Nasıl Korunuruz?

Malum her geçen gün yeni bir güvenlik açığı ile karşı karşıya kalıyoruz, Meltdown ve Spectre da bunlardan birisi aslında. Fakat etkisi ve sonuçları bir hayli üzücü olduğundan sektörde yine çok ses getirdi. Peki öncelikle bu olay nedir onu özetlemek istiyorum, çünkü pek çok bilgi var internet üzerinde, aslında benimkisi de onlardan birisi olacak ama genelde çok net olan konuları bende hızlı paylaşırım, fakat bu konuda çok kirli bilgiler olduğu için özellikle biraz bekledim. Örneğin sadece intel işlemciler dendi, sonra AMD ve ARM işin içine girdi vb durumlar var, hala bu farklı bilgileri bulabilirsiniz.

işlemci mikro kodu güvenlik zafiyeti olarak özetleyebiliriz. Malum işlemci çekirdeği demek aslında sistem içerisindeki bilgilerin korunması, şifrelenmesi veya doğru kullanımının yönetilmesi demektir ki buradaki bir zafiyet tüm bu bileşenlerin güvenliğini tehdit etmektedir.

Peki böyle bir zafiyet açıklandıktan sonra biz neler yapabiliriz? Öncelikle her üretici hızlı bir şekilde kendi sistemleri için bu zafiyetin etkilerini minimum a indirmek için yama çıkardı. Microsoft tarafındaki yamalar işletim sistemlerine göre aşağıdaki gibidir;

Operating System Version Update KB
Windows Server, version 1709 (Server Core Installation) 4056892
Windows Server 2016 4056890
Windows Server 2012 R2 4056898
Windows Server 2012 Not available
Windows Server 2008 R2 4056897
Windows Server 2008 Not available
Windows 10 (RTM, 1511, 1607, 1703, 1709), Windows 8.1, Windows 7 SP1 ADV180002  (Multiple KBs, it’s  complicated)

Ama burada zafiyetin Microsoft sistemlerine özel olmadığını unutmayın, yani kullandığınız diğer işletim sistemleri için mutlaka yamalarınızı güncelleyin. Hatta bazı donanım üreticileri bu zafiyet için firmware çıkardılar, bunlarında yüklenmesi tavsiye edilmektedir. Meltdown için OS yamaları yeterlidir, ancak Spectre atakları için donanım tarafında güncelleme önerilmektedir.

Burada önemli bir konu ise yamaları geçmeden önce anti virüs tarafında sorun yaşama olasılığınız. Bazı AV’ ler ( bu yazıyı hazırlerken bile güncelleme geliyordu) buna hazırlıklı olmadığı için örneğin ben şahsi laptop’ ım da yamayı yükledikten sonra bir mavi ekran sorunu yaşadım. Bu bilinen bir sorun yani aşağıdaki listeden öncelikle mevcut AV için yamalar ile bir sorun yaşayıp yaşamayacağınızı kontrol edin.

https://docs.google.com/spreadsheets/d/184wcDt9I9TUNFFbsAVLpzAtckQxYiuirADzf3cL42FQ/htmlview?usp=sharing&sle=true

Bu konudaki yazı aşağıdaki gibidir;

https://support.microsoft.com/en-us/help/4072699/january-3-2018-windows-security-updates-and-antivirus-software

Özetle yazıda der ki, siz eğer yamaları yüklemez, AV yazılımınız da kayıt defteri değerini aşağıdaki gibi güncellemez ise bu ataktan zarar görebilirsiniz

Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat” Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc” Type=”REG_DWORD”
Data=”0x00000000”

Peki mevcut durumu nasıl kontrol ederiz, aşağıdaki PS komutu ile ilgili makine için durumu analiz edebiliriz, SCCM ile tabi tüm makineler için bir bilgi almanız mümkün

Install-Module SpeculationControl

Set-ExecutionPolicy Bypass

Get-SpeculationControlSettings

Peki yukarıdaki sonuç ne demek? OS yamasını yüklemişsin yani Meltdown için koruman tamam ama spectre için hala zafiyet mevcut. Google spectre için zafiyet kullanımının gerçekten çok zor olduğunu söylüyor ancak bunun için koruma da zor, yani tüm makinelerin bios update yapması. Bu biraz kurumların vereceği bir karar aslında, özellikle sunucu sistemleri için yapılıp son kullanıcı için zamana yayılabilir.

Not: komut seti için işiniz bittikten sonra mutlaka PS komutunu çalıştırın

Set-ExecutionPolicy Restricted

Birde kullandığım ürünün hızlıca firmware yükseltmesini kontrol edelim;

Dell XPS laptop kullanıyorum ve gördüğünüz gibi makaleyi kaleme aldığım sırada BIOS update çıkmış.

Burada önemli olan şu, sizin masa üstü bilgisayarlarınız veya sunucularınız için bir bios güncellemesi gelmiş olabilir ama açıklamasında bu CPU açığına vurgu var mı? Çünkü tüm CPU’ lar bundan etkilenmiyor. Ben bu BIOS yamasını kontrol ettiğimde bu açıkları görebiliyorum

Kontrol edeceğimiz açıkların başlıkları aşağıdaki gibidir;

“bounds check bypass” (CVE-2017-5753/Spectre),
“branch target injection” (CVE-2017-5715/Spectre)
“rogue data cache load” (CVE-2017-5754/Meltdown)

Kaynak: https://www.onmsft.com/news/meltdown-and-spectre-a-closer-look-at-the-recent-cpu-security-flaws-and-how-to-protect-yourself

https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-emergency-updates-to-fix-meltdown-and-spectre-cpu-flaws/