Erime ve Hayalet Açıkları
Meltdown (Erime) ve Spectre (Hayalet)
Güvenlik Açıkları
Modern bilgisayardaki güvenlik açıkları, şifreleri ve hassas verileri sızdırıyor.
Milli donanım ve yazılımlarımızın olması bu iki güvenlik açığının ortaya çıkması ile net bir şekilde ortaya konulmuştur. Bu durum çok vahim sonuçları ortaya çıkartacaktır. Özellikle askeri ve finans alanında ciddi kaotik durumlarla karşılaşmamız olasıdır.
Meltdown ve Spectre, modern kritik güvenlik açıklarından yararlanmaktadır. Bu donanım açıkları, programların şu anda bilgisayarda işlenmiş verileri çalmasına izin verir. Programlara genellikle diğer programlardan veri okumak izin verilmezken, kötü niyetli bir program, çalışan diğer programların belleğinde depolanan sırları gizlemek için Meltdown ve Spectre'i kullanabilir. Bu, bir şifre yöneticisinde veya tarayıcıda saklanan şifrelerinizi, kişisel fotoğraflarınızı, e-postalarınızı, anlık iletilerinizi ve hatta iş için kritik olan belgeleri içerebilir.
Meltdown ve Spectre, kişisel bilgisayarlar, mobil cihazlar ve bulut üzerinde çalışırlar. Bulut sağlayıcının altyapısına bağlı olarak, diğer müşterilerden veri çalmak mümkün olabilir.
Erime (Meltdown)
Meltdown, kullanıcı uygulamaları ve işletim sistemi arasındaki en temel izolasyonu ortadan kaldırır. Bu saldırı, bir programın diğer programların ve işletim sisteminin belleğine, dolayısıyla da sırlarına erişmesini sağlar.
Bilgisayarınızda savunmasız bir işlemci varsa ve birleştirilmiş bir işletim sistemi çalıştırıyorsa, bilgileri sızdırma ihtimali olmadan hassas bilgi ile çalışmak güvenli değildir. Bu hem kişisel bilgisayarlara hem de bulut altyapısına uygulanır. Şans eseri, Meltdown'a karşı yazılım yamaları var.
Hayalet (Spectre)
Spectre, farklı uygulamalar arasındaki izolasyonu kırar.Bir saldırganın, en iyi uygulamaları takip eden ve hatalarını sızdıran hata içermeyen programları kandırmasına olanak tanır. Aslında, sözü edilen en iyi uygulamaların güvenlik kontrolleri aslında hücum yüzeyini arttırır ve Spectre'e daha duyarlı uygulamaları verebilir
Spectre Meltdown'dan daha zordur, ancak hafifletmek daha zordur. Bununla birlikte, yazılım yamalarıyla Spectre'e dayalı bilinen belirli patlatmaları önlemek mümkündür.
Sorularla Erime ve Hayalet açıkları
1. Güvenlik açığı etkileniyor muyum?
Kesinlikle, evet.
2. Meltdown ya da Spectre'i bana karşı kullandı mı tespit edebilir miyim?
Muhtemelen değil. Bu istismar, geleneksel günlük dosyalarında iz bırakmaz.
3. Virüsten koruma yazılımım bu saldırıyı algılayabilir veya engelleyebilir mi?
Teorik olarak mümkün olsa da, pratikte bu mümkün değildir. Her zamanki kötü amaçlı yazılımların aksine, Meltdown ve Spectre normal iyi huylu uygulamalardan ayırt etmek zor. Bununla birlikte, virüsten koruma bilgisayarınız bilinir olduktan sonra ikili dosyaları karşılaştırarak saldırıları kullanan kötü amaçlı yazılımları algılayabilir.
4. Ne sızdırılabilir?
Sisteminiz etkileniyorsa, konseptimizden yararlanan istismar bilgisayarınızın bellek içeriğini okuyabilir. Bu, şifre ve sistemde depolanan hassas veriler içerebilir.
5. Meltdown veya Spectre gerçek dünyada istismar edildi mi?
Bilmiyoruz.
6. Bir geçici çözüm / düzeltme var mı?
Linux için Meltdown'a karşı yamalar var ( KPTI (eskiden KAISER) ), Windows, ve OS X. Spectre'in gelecekte kullanılmasına karşı yazılımın sertleştirilmesi için çalışmalar da var, sırasıyla Spectre'den yararlanılarak sökülmeden önce yazılımın düzeltilmesi için LLVM yaması , ARM spekülasyon engelleyici başlığı ).
7. Meltdown hangi sistemlerden etkileniyor?
Meltdown, Masaüstü, Dizüstü Bilgisayar ve Bulut bilgisayarları etkilenebilir. Daha teknik olarak, sıra dışı yürütmeyi gerçekleştiren her Intel işlemci etkilenir ve bu, 1995 yılından beri etkili olan her işlemcidir (2013'ten önce Intel Itanium ve Intel Atom hariç). Meltdown'u 2011'in başlarında piyasaya sürülen Intel işlemci kuşaklarıyla başarıyla test ettik. Halihazırda Intel işlemciler üzerinde Meltdown'u doğruladık. Şu anda, AMD işlemcilerinin Meltdown'dan etkilenip etkilenmediği de belli değil. ARM'a göre , bazı işlemcileri de etkiliyor.
8. Spectre'den hangi sistemler etkileniyor?
Hemen hemen her sistem Spectre'den etkilenir: Masaüstü Bilgisayarlar, Dizüstü Bilgisayarlar, Bulut Sunucuları ve Akıllı Telefonlar. Daha spesifik olarak, uçuş sırasında pek çok yönerge tutabilecek tüm modern işlemciler potansiyel olarak savunmasızdır. Özellikle, Spectre'i Intel, AMD ve ARM işlemciler üzerinde doğruladık.
9. Meltdown hangi bulut sağlayıcılarından etkileniyor?
Yamalar Intel CPU'lar ve sanallaştırma olarak kullanan bulut sağlayıcıları. Dahası, gerçek donanım sanallaştırması olmayan bulut sağlayıcıları, Docker, LXC veya OpenVZ gibi bir çekirdeği paylaşan kaplara güveniyorlar.
10. Meltdown ve Spectre arasındaki fark nedir?
Meltdown, uygulamaların rasgele sistem belleğine erişmesini önleyen mekanizmayı kesiyor. Sonuç olarak, uygulamalar sistem belleğine erişebilir. Spectre, diğer uygulamaların hafızasındaki keyfi yerlere erişmesini sağlar. Her iki saldırı, erişilen bellek konumundan bilgi almak için yan kanalları kullanır. Daha teknik bir tartışma için makalelere bakınız ( Erime ve Spectre : Avrupa Birliği Ağ ve Güvenlik Birimi)
11. Neden Meltdown deniyor?
Güvenlik açığı, temelde donanım tarafından zorlanan güvenlik sınırlarını eritir.
12. Neden Spectre deniyor?
Adı köklü sebep, spekülatif yürütme üzerine kuruludur. Düzeltmek kolay olmadığı için, bir süredir bizi rahatsız edecektir.
13. Meltdown ve Spectre hakkında daha fazla teknik bilgi var mı?
Evet, bir tane var akademik kağıt ve Meltdown ile ilgili bir blog yazısı ve Spectre ile ilgili akademik makaleler.Ayrıca, Her iki saldırı hakkında da Google Project Zero blog girişi .
14. CVE-2017-5753 ve CVE-2017-5715 nedir?
CVE-2017-5753 ve CVE-2017-5715, Spectre'e yapılan resmi referanslardır. , MITRE tarafından korunan Bilgi Güvenliği Güvenlik Açığı Adları için Standarttır.
15. CVE-2017-5754 nedir?
CVE-2017-5754, Meltdown'un resmi referansıdır. , MITRE tarafından korunan Bilgi Güvenliği Güvenlik Açığı Adları için Standarttır.
Ayrıntılı Kaynak Bilgileri:
https://googleprojectzero.blogspot.co.at/2018/01/reading-privileged-memory-with-side.html
http://blog.trendmicro.com/fixing-meltdown-spectre-vulnerabilities/
10 Ocak 2018, Çarşamba, 13:05
Tüm Terör Saldırılarını Kınıyoruz
Türkiye Cumhuriyeti Devletine ve Milletine Karşı Yapılan, Her Türlü Terör Saldırını Kınıyoruz!
11 Ekim 2015, Pazar, 08:18
Türkiye Dost Ülke Değil
Ülkemin çıkarları herşeyden önce gelir. Malesef ülkemizde bilişim ve siber güvenlik, işin ehillerinde olmadığı için başımıza çok tatsız olayların geleceği kanaatindeyim. Bu nedenle, yöneticilerimizin, geniş ve yetkin bir bilişim ve siber güvenlik vizyonuna ihtiyacı var.
İlgili Haber:
Alman hükümet kaynakları, NATO üyesi Türkiye’nin ABD, Fransa ve İngiltere gibi ‘dost ülke’ olmadığı,bu nedenle dinlemenin ‘makul’ görüldüğünü söyledi.
Der Spiegel haber dergisinin, “Almanya’nın 2009’dan beri Türkiye’yi dinlediği” yönündeki haberinin yankıları devam ediyor. Almanya’da koalisyon hükümetinin büyük ortağı Hıristiyan Demokrat Parti’ye (CDU) geleneksel olarak yakın Frankfurter Allgemeine gazetesine konuşan hükümet kaynakları, iddiaları doğruladı. Ancak yetkililer, Almanya’nın Türkiye’yi dinlemesinin makul olduğunu savundu.
Almanya Şansölyesi Angela Merkel, ABD’nin istihbarat kuruluşu NSA’nın izleme skandalı patlak verdiğinde, “dost ülkelerin birbirini dinlememesi gerektiğini” söylemişti. Alman muhalefeti ve basını, NATO müttefiki olan Türkiye’nin dinlenmesinin bu açıklamaya ile çeliştiğini belirtti.
‘Türk dernekleri kullanılıyor’
Gazeteye konuşan hükümet kaynağı, “Geçtiğimiz yıllarda dost ülkeler dinlenmiyor derken ‘NATO üyeleri’ diye bir ifade kullanmadık. Türkiye, ABD ve Avrupalı müttefiklerimiz Fransa ve İngiltere ile kıyaslanamaz” dedi. Hükümet çevreleri, Türkiye’de olup bitenlerin Almanya’nın güvenliğini yakından ilgilendirdiği için dinlemeyi makul bir faaliyet olarak görüyor. Buna gerekçe olarak ise, Türk hükümetinin Almanya’daki Türk kulüpleri ve dernekleri üzerinden yıllardır siyasi amaçlarını gerçekleştirmeye çalışması, başta PKK olmak üzere Türkiye merkezli sol ve sağ grupların Almanya’daki faaliyetleriyle uyuşturucu kaçakçılığı gibi eylemler gösteriliyor.
Kerry ‘yanlışlıkla’ dinlendi
Alman parlamentosu NSA inceleme komitesinin başındaki Patrick Sensburg ise Türkiye’nin Irak sınırındaki gelişmeleri öğrenmenin önemli olduğunu söyledi. Sensburg, “Burada kendi istihbarat bilgilerimiz ışığında hareket etmek isterim” dedi. CDU Grupbaşkanvekili Andreas Schockenhoff ise “Almanya’da 3 milyon Türk yaşıyor, ve PKK gibi örgütler 1993’ten beri terör örgütü olarak kabul ediliyorsa, bunların bağlantıları ve destekleyenlerini takip etmek için her yola başvurulması normaldir” dedi. CDU’lu vekil Armin Schuster de Türkiye’nin jeostratejik açıdan önemi olduğunu ve Almanya’nın güvenliği açısından dinlemenin meşruluğunu savundu.
Spiegel, Alman istihbaratı BND’nin, ABD eski dışişleri bakanı Hillary Clinton ile birlikte dinlediği NATO ülkesinin Türkiye olduğunu iddiasını gündeme taşımıştı. Ayrıca, ABD Dışişleri Bakanı John Kerry’nin de bir kez dinlediği yazılmıştı. Ancak Clinton ve Kerry, sadece dinlenen ülkelerde bulundukları ya da bu ülkeler ile iletişime geçtikleri için ‘yanlışlıkla’ dinlenmiş ve görüşmelerine dair kayıtlar saklanmayıp derhal silinmişti.‘PKK’yı Türkiye’ye sorabilirlerdi’
Alman koalisyon hükümetinin küçük ortağı Sosyal Demokrat Parti’den Hıristiyan Demokratlar’ın aksini işaret eden açıklamalar geldi. Dinleme skandalının kendisini şaşırttığını ifade eden Sosyal Demokrat partili milletvekili Rolf Mützenich ise, “Türk hükümetiyle görüşmeler yoluyla PKK’ya ilişkin bilgiler elde edilebilirdi” açıklamasında bulundu. Mützenich’e göre NATO üyesi bir ülke ile güvene dayalı ilişkiler kurulmalı.Kaynak: Milliyet Gazetesi
18 Ağustos 2014, Pazartesi, 11:49