Malum her geçen gün yeni bir güvenlik açığı ile karşı karşıya kalıyoruz, Meltdown ve Spectre da bunlardan birisi aslında. Fakat etkisi ve sonuçları bir hayli üzücü olduğundan sektörde yine çok ses getirdi. Peki öncelikle bu olay nedir onu özetlemek istiyorum, çünkü pek çok bilgi var internet üzerinde, aslında benimkisi de onlardan birisi olacak ama genelde çok net olan konuları bende hızlı paylaşırım, fakat bu konuda çok kirli bilgiler olduğu için özellikle biraz bekledim. Örneğin sadece intel işlemciler dendi, sonra AMD ve ARM işin içine girdi vb durumlar var, hala bu farklı bilgileri bulabilirsiniz.
işlemci mikro kodu güvenlik zafiyeti olarak özetleyebiliriz. Malum işlemci çekirdeği demek aslında sistem içerisindeki bilgilerin korunması, şifrelenmesi veya doğru kullanımının yönetilmesi demektir ki buradaki bir zafiyet tüm bu bileşenlerin güvenliğini tehdit etmektedir.
Peki böyle bir zafiyet açıklandıktan sonra biz neler yapabiliriz? Öncelikle her üretici hızlı bir şekilde kendi sistemleri için bu zafiyetin etkilerini minimum a indirmek için yama çıkardı. Microsoft tarafındaki yamalar işletim sistemlerine göre aşağıdaki gibidir;
Operating System Version | Update KB |
Windows Server, version 1709 (Server Core Installation) | 4056892 |
Windows Server 2016 | 4056890 |
Windows Server 2012 R2 | 4056898 |
Windows Server 2012 | Not available |
Windows Server 2008 R2 | 4056897 |
Windows Server 2008 | Not available |
Windows 10 (RTM, 1511, 1607, 1703, 1709), Windows 8.1, Windows 7 SP1 | ADV180002 (Multiple KBs, it’s complicated) |
Ama burada zafiyetin Microsoft sistemlerine özel olmadığını unutmayın, yani kullandığınız diğer işletim sistemleri için mutlaka yamalarınızı güncelleyin. Hatta bazı donanım üreticileri bu zafiyet için firmware çıkardılar, bunlarında yüklenmesi tavsiye edilmektedir. Meltdown için OS yamaları yeterlidir, ancak Spectre atakları için donanım tarafında güncelleme önerilmektedir.
Burada önemli bir konu ise yamaları geçmeden önce anti virüs tarafında sorun yaşama olasılığınız. Bazı AV’ ler ( bu yazıyı hazırlerken bile güncelleme geliyordu) buna hazırlıklı olmadığı için örneğin ben şahsi laptop’ ım da yamayı yükledikten sonra bir mavi ekran sorunu yaşadım. Bu bilinen bir sorun yani aşağıdaki listeden öncelikle mevcut AV için yamalar ile bir sorun yaşayıp yaşamayacağınızı kontrol edin.
Bu konudaki yazı aşağıdaki gibidir;
Özetle yazıda der ki, siz eğer yamaları yüklemez, AV yazılımınız da kayıt defteri değerini aşağıdaki gibi güncellemez ise bu ataktan zarar görebilirsiniz
Key=”HKEY_LOCAL_MACHINE” Subkey=”SOFTWARE\Microsoft\Windows\CurrentVersion\QualityCompat” Value=”cadca5fe-87d3-4b96-b7fb-a231484277cc” Type=”REG_DWORD”
Data=”0x00000000”
Peki mevcut durumu nasıl kontrol ederiz, aşağıdaki PS komutu ile ilgili makine için durumu analiz edebiliriz, SCCM ile tabi tüm makineler için bir bilgi almanız mümkün
Install-Module SpeculationControl
Set-ExecutionPolicy Bypass
Get-SpeculationControlSettings
Peki yukarıdaki sonuç ne demek? OS yamasını yüklemişsin yani Meltdown için koruman tamam ama spectre için hala zafiyet mevcut. Google spectre için zafiyet kullanımının gerçekten çok zor olduğunu söylüyor ancak bunun için koruma da zor, yani tüm makinelerin bios update yapması. Bu biraz kurumların vereceği bir karar aslında, özellikle sunucu sistemleri için yapılıp son kullanıcı için zamana yayılabilir.
Not: komut seti için işiniz bittikten sonra mutlaka PS komutunu çalıştırın
Set-ExecutionPolicy Restricted
Birde kullandığım ürünün hızlıca firmware yükseltmesini kontrol edelim;
Dell XPS laptop kullanıyorum ve gördüğünüz gibi makaleyi kaleme aldığım sırada BIOS update çıkmış.
Burada önemli olan şu, sizin masa üstü bilgisayarlarınız veya sunucularınız için bir bios güncellemesi gelmiş olabilir ama açıklamasında bu CPU açığına vurgu var mı? Çünkü tüm CPU’ lar bundan etkilenmiyor. Ben bu BIOS yamasını kontrol ettiğimde bu açıkları görebiliyorum
Kontrol edeceğimiz açıkların başlıkları aşağıdaki gibidir;
“bounds check bypass” (CVE-2017-5753/Spectre),
“branch target injection” (CVE-2017-5715/Spectre)
“rogue data cache load” (CVE-2017-5754/Meltdown)
Kaynak: https://www.onmsft.com/news/meltdown-and-spectre-a-closer-look-at-the-recent-cpu-security-flaws-and-how-to-protect-yourself
https://www.bleepingcomputer.com/news/microsoft/microsoft-releases-emergency-updates-to-fix-meltdown-and-spectre-cpu-flaws/