Apple’ın Mac ve MacBook bilgisayarlarında yeni bir güvenlik açığı ortaya çıkarıldı ve bununla ilgili durum oldukça fena, zira görünen o ki açık “yamanamıyor”.

Açığı bilimsel nitelikli araştırmacılar keşfetti ve ilk haberi Ars Technicada gösterildi. Açık, bilgisayar korsanlarının, Apple’ın yeni M serisi işlemcilerine haiz bilgisayarlarındaki gizli saklı şifreleme anahtarlarına erişebilmesini sağlıyor. Bu da M1, M2 ve M3 Apple MacBook ve Mac bilgisayar modellerini içeriyor.

Temelde bu açık 2020’nin sonundan bu yana satışa çıkan tüm yeni Apple bilgisayarlarda var!

Apple bilgisayarlardaki açık tam olarak ne?

Açığın deposu ön yükleyiciler. Bu bileşenlerin görevi, talep edilecek veriyi daha öncesinden tahmin edip, hazırlayarak, işlem hızını çoğaltmak ve bunların yarattığı açık, fena niyetli kişilere fırsat tanıyor.

Araştırmacılar saldırıyı “GoFetch” olarak adlandırırken, yaşananı “veri belleğine bağımlı ön yükleyiciler (DMP’ler) vasıtasıyla durağan(durgun) zamanlı şifreleme uygulamalarından gizli saklı anahtarları çıkarabilen bir mikro mimari yan kanal saldırısı” olarak tanımlıyorlar.

Bir yan kanal saldırısı, bilgisayar protokol ya da algoritmasının tasarımından meydana gelen ve “açık bırakılan” fazladan bilgiyi kullanan siber hücum yöntemidir.

Araştırmacılar, problemi Ars Technica’ya elektronik posta üstünden şöyleki açıklıyor:

Ön yükleyiciler genel anlamda erişilen verinin adreslerine bakar (erişilen verinin kıymetini dikkate almazlar) ve işe yarayabilecek gelecekteki adresleri tahmin etmeye çalışırlar. DMP ise daha değişik zira tahminde bulunmak için adreslerin yanı sıra veri değerlerini de kullanır (gidilecek adresi tahmin eder ve ön yükler). Burada, eğer bir veri kıymeti “işaretçiye” benziyorsa, ona bir “adres” olarak davranılır (ki aslına bakarsak söz mevzusu veri bir adres değildir!) ve bu adresteki veri geçici belleğe getirilir. Adresin geçici belleğe gelişi görülebilir, yan kanallardan sızdırılabilir.

Temelde, araştırmacılar Apple’ın Silicon çip setlerinde , kısaca M1, M2 ve M3 işlemcilerindeki DMP’lerin korsanlara gizli saklı şifreleme anahtarları şeklinde kırılgan verilere erişim sağlayabileceğini keşfetti. DMP’ler şifreleme uygulamalarında bulunan güvenliğin “etrafından dolaşmaları” için kullanılabiliyor ve bunu oldukça acele yapabiliyorlar. Mesela, araştırmacılar 2048 bitlik RSA anahtarını bir saatten kısa sürede almayı başardı.

Genel anlamda, günümüzde keşfedilen güvenlik açıkları, firmanın problemi yazılım güncellemesi ile yamaması üstüne düzelir. Fakat araştırmacılar probleminin kaynağının işlemcinin mikromimari tasarımında yatmış olduğu için düzeltilemeyeceğini söylüyor. Dahası, problemi azaltmak için atılan güvenlik adımları, M serisi işlemcilerin performansını oldukça ciddi şekilde düşürmeyi de gerektiriyor.

Araştırmacılar, keşiflerini Apple’ın dikkatine 5 Aralık 2023’te sunduklarını ve bir tedbir alınması için 107 gün bekledikten sonrasında araştırmalarını halka açıkladıklarının altını çiziyor.


Mark Kaufman’ın haberini Erinç Eröz Türkçeleştirdi

(Toplam: 1, Bugün: 1 )