Hikayeler

Reklam vermek için turkmmo@gmail.com

Meltdown/Spectre nedir?

Nizam-ı Alem

Malato psichico
Telefon Numarası Onaylanmış Üye Turkmmo Discord Nitro Booster
Yönetici
Dergi Editörü
Turnuva
Admin
Yarışma
Gümüş Üye
VIP Üye
Paylaşım
Ayın Üyesi
Altın Üye
Katılım
15 May 2013
Konular
972
Mesajlar
6,656
Online süresi
2ay 11g
Reaksiyon Skoru
5,350
Altın Konu
314
Başarım Puanı
319
TM Yaşı
12 Yıl 11 Ay 12 Gün
MmoLira
22,230
DevLira
15

Metin2 EP, Valorant VP dahil tüm oyun ürünlerini en uygun fiyatlarla bulabilir, Item ve Karakterlerinizi hızlıca satabilirsiniz. HEMEN TIKLA!

Meltdown/Spectre nedir?

Meltdown ve Spectre, Intel, AMD, Apple ve ARM işlemci çiplerinde yakın zamanda keşfedilen güvenlik açıklarıdır. Bu güvenlik açıkları, etkilenen çiplerdeki ciddi bir tasarım hatasının sonucudur ve bu sorunun keşfi, güvenlik açığını gidermek ve saldırganların bunu istismar etmesini önlemek için Windows, Mac ve Linux işletim sistemi yazılımlarının zorunlu olarak yeniden tasarlanmasına yol açmıştır.

Bu güvenlik açıkları, saldırganlar tarafından istismar edilmeden önce güvenlik açıklarını bulmaya adanmış bir ekip olan Google'ın Project Zero'daki araştırmacılar tarafından keşfedilmiştir; şu anda bilinen herhangi bir Meltdown veya Spectre istismarı mevcut değildir. Apple, Intel ve Microsoft gibi büyük teknoloji şirketlerindeki güvenlik ekipleri ve açık kaynaklı Linux geliştiricileri, işlemcilerinin ve işletim sistemlerinin kötü amaçlı istismarlardan önce güvende olmasını sağlamak için yoğun kaynaklar ayırmaktadır.

Meltdown ve Spectre güvenlik açıklarından kimler etkileniyor?

Birkaç istisna dışında, PC ve/veya akıllı telefonu olan herkes risk altında. Google'a göre, 1995'ten sonra üretilen Intel işlemci çipine sahip her cihaz etkileniyor. AMD ve ARM çipleri istismar edilmesi daha zor, ancak onlar da risk altında.

Meltdown/Spectre güvenlik açığına karşı nasıl korunulur?
Bir PC'nin işlemcisini değiştirmek dışında, güvenlik açığını kapatmanın tek yolu işletim sistemini yamalamaktır. Apple, Aralık ayı başlarında sessizce OSX için bir Meltdown yaması yayınladı, Microsoft ise 3 Ocak'ta Windows için bir yama yayınladı ve Linux geliştiricileri hala bir yama oluşturmak için çalışıyor.

Bu Meltdown yamalarının talihsiz bir yan etkisi, tasarımları gereği, yamalı işletim sistemini kullanan bilgisayarların işlem hızlarını yavaşlatacak olmalarıdır. Bu yavaşlamalar, çip türüne ve gerçekleştirilen görevlere bağlı olarak, performansı tahmini %5-30 oranında etkileyecektir.

Meltdown ve Spectre güvenlik açıkları aslında nasıl çalışıyor?

Hem Meltdown hem de Spectre, spekülatif yürütme olarak bilinen bir işlem sırasında çalışan "çekirdek kodu" adı verilen özel bir düşük seviyeli kodun yürütülmesinde oluşturulan güvenlik açıklarıdır.

Spekülatif yürütme nedir?
Spekülatif yürütme belki de en kolay şekilde bir metaforla açıklanabilir. Ormanda kaybolmuş bir yürüyüşçüyü hayal edin; patika üzerinde kabaca paralel iki yol ayrımı vardır; bir yol yürüyüşçüyü eve götürecektir, diğeri götürmeyecektir. Başka bir yürüyüşçünün ona yol tarifi vermesini beklemek yerine, eve götürme olasılığının en yüksek olduğuna inandığı yolu seçer. Yürüyüşün bir noktasında bir patika işaretiyle karşılaşır; eğer bu işaret ona doğru yolda olduğunu söylerse, o yoldan devam eder ve eve ulaşır. Eğer işaret ona yanlış yolda olduğunu söylerse, hızla geri döner ve alternatif patikaya geçer; bu da onu, hala patikanın başında yol tarifi bekliyormuş gibi kötü bir duruma düşürmez.

1776111872078.png


Birçok modern işlemci, spekülatif yürütme adı verilen benzer bir teknik kullanır; bu teknikte CPU, bir sonraki hangi kodun yürütülmesi gerektiğini tahmin etmeye çalışır ve ardından gerekli olmadan önce bu kodu yürütür. Yürütülen kodun gerekli olmadığı ortaya çıkarsa, değişiklikler geri alınır. Bu, zaman kazanmak ve performansı hızlandırmak içindir.

Meltdown/Spectre güvenlik açığıyla ilgili raporlar, Intel CPU'larının önemli güvenlik kontrolleri gerektirmeden spekülatif kod yürütmesi yapıyor olabileceğini öne sürüyor. İşlemcinin normalde bu güvenlik kontrolleri tarafından engellenecek bir talimatı tamamlayıp tamamlamadığını kontrol etmek için tasarlanmış bir yazılım yazmak mümkün olabilir.

Spekülatif yürütmenin bu yanlış kullanımı, bir saldırganın şifreler, şifreleme anahtarları, kişisel fotoğraflar, e-postalar vb. gibi çekirdek belleğindeki çok hassas verilere erişmek için kullanabileceği bir CPU güvenlik açığı yaratır.

Peki, çekirdek nedir?

Çekirdek, bir bilgisayarın işletim sisteminin çekirdeğindeki programdır. İşletim sistemi üzerinde tam kontrole sahiptir ve başlatmadan bellek yönetimine kadar her şeyi yönetir. Çekirdek, aynı zamanda CPU'ya (Merkezi İşlem Birimi) veri işleme talimatları göndermekten de sorumludur. Çoğu CPU, sürekli olarak çekirdek modu ve kullanıcı modu arasında geçiş yapar.

Çekirdek modu ve kullanıcı modu arasındaki fark nedir?

Çekirdek modunda, CPU, bilgisayarın donanımına ve belleğine sınırsız erişime sahip kod yürütür. Bu mod genellikle en düşük seviyeli ve en güvenilir işlemler için ayrılmıştır. CPU çekirdek modundayken meydana gelen çökmeler potansiyel olarak felaket niteliğindedir; tüm işletim sistemini çökertebilirler.

Kullanıcı modunda, yürütülen kod donanıma erişemez veya belleğe referans veremez, bunun yerine sistem API'lerine (sistem API'leri, kullanıcı modu yazılımının uygun izinlerle isteyebileceği çekirdek modu işlevlerini çalıştırabilir) yetki devretmelidir. Kullanıcı modu çökmeleri genellikle izole ve kurtarılabilir durumdadır. Kodun çoğu kullanıcı modunda yürütülür.

Meltdown yaması neden performansı yavaşlatıyor?

Meltdown yamasındaki düzeltme, çekirdeğin belleğinin kullanıcı süreçlerinden daha belirgin bir şekilde ayrılmasını içerir. Bu, Çekirdek Sayfa Tablosu İzolasyonu (KPTI) adı verilen bir yöntemle yapılır. KPTI, çekirdek modu işlemlerini kullanıcı modu işlemlerinden tamamen ayrı bir adres alanına taşır. Bu, çekirdek modu ve kullanıcı modu arasında geçiş yapmanın önemli ölçüde daha fazla zaman alması anlamına gelir.

Bunu örneklemek için, sadece iki ürün satan bir yemek kamyonunu düşünün: sosisli sandviç ve soğuk limonata. Yemek kamyonunun içindeki çalışan, sosisli sandviçleri içeren buharlı pişiriciye ve soğuk limonataları içeren soğutucuya oldukça kolay bir şekilde ulaşabilir ve işler oldukça hızlı ilerler. Şimdi sağlık müfettişinin geldiğini ve sıcak ve soğuk yiyeceklerin ayrı yerlerde tutulmasını istediğini düşünün. Şimdi çalışan hala sosisli sandviçlere ulaşabilir, ancak kamyondan çıkıp her bir limonatayı almak için caddede yürümek zorunda kalır. Bu, özellikle insanlar çok fazla limonata sipariş ediyorsa, yemek kamyonunun sırasının çok daha yavaş ilerlemesine neden olur. Bu, KPTI'nin bir işletim sisteminin performansını nasıl yavaşlatabileceğine benzer.

Meltdown ve Spectre arasındaki fark nedir?

Hem Meltdown hem de Spectre, işlemcilerin spekülatif yürütmeyi ele alma biçiminden kaynaklanan güvenlik açıklarıdır, ancak çalışma şekilleri ve hangi işlemci türlerini etkiledikleri konusunda biraz farklılık gösterirler.

Meltdown yalnızca Intel ve Apple işlemcilerini etkiler ve işlemcilerin spekülatif yürütme sırasında çalıştırdığı kod sonucu ortaya çıkan bilgileri sızdırmak için kullanılabilir. Meltdown, Spectre'den daha kolay istismar edilebilir ve güvenlik uzmanları tarafından daha büyük risk olarak nitelendirilmiştir. Neyse ki, Meltdown'ın yamalanması da daha kolay ve basittir.

Spectre, Intel, Apple, ARM ve AMD işlemcilerini etkiler ve işlemcileri çalıştırmamaları gereken kodları çalıştırmaya kandırmak için kullanılabilir. Google'daki güvenlik uzmanlarına göre, Spectre'nin istismar edilmesi Meltdown'dan çok daha zordur, ancak aynı zamanda azaltılması da çok daha zordur.​
 

Şu an konuyu görüntüleyenler (Toplam : 1, Üye: 0, Misafir: 1)

Geri
Üst