Graz Teknoloji Üniversitesi ve CISPA Helmholtz Bilgi Güvenliği Merkezi'nden araştırmacıların yaptıkları yeni çalışma, günümüzde neredeyse tüm modern işlemcileri etkileyen bir güvenlik açığını ortaya çıkardı. Araştırmacıların yayınladığı çalışma, hackerların hassas bilgileri nasıl ele geçirdiklerini de açıkladı.

Bu bağlantıdan da ulaşabileceğiniz araştırmaya göre mikro mimari baz alınarak yapılan saldırılar aslında kernel'de bulunan kullanıcı alanının 'dereferance (hafızada bulunan bir değerin alınması, referanstan ayırmak)' olması nedeniyle gerçekleşiyordu. Bu da saldırıların yalnızca son nesil Intel işlemcileri değil, ARM, IBM ve AMD gibi işlemcilerin de saldırılara açık olabileceği anlamına geliyor.

Yanlış çıkarımlar sonucunda yanlış önlemler alındı:

Çalışmaya göre bu güvenlik açığı, günümüzde Meltdown ve Foreshadow gibi modern işlemcilere karşı düzenlenen saldırıların mümkün olmasını sağlayan güvenlik açığıydı. Dolayısıyla donanım üreticileri, sistemlerine yükledikleri önlemler ve güncellemelerle aslında güvenlik açığını kapatamamışlardı, çünkü sorunun asıl kaynağı yanlış biliniyordu.

Çalışmayı yayınlayan araştırmacılar, The Hacker News'e bir açıklama yaptılar. O açıklamaya göre araştırmacılar, son 4 yılı aşkın süredir yayınlanan akademik makalelerde sorunun yol açtığı şeyler tam anlamıyla anlaşılamamış, yanlış önlemlerin alınmasına yol açmıştı.

Çalışmayla ortaya çıkan sonuçlara göre saldırıların arkasındaki asıl nedenin ortaya çıkmasıyla aslında yeni yan kanal saldırı da kendiliğinden ortaya çıktı. Araştırmacılar, bu saldırıların etkisini göstermek için çalışmalarında Intel Core i7-6500 U işlemcisinde çalışan bir işlemden gizli bir işleme veri aktarmayı başardı.

Bununla birlikte çalışmaya göre bazı saldırılar internet tarayıcılarında JavaScript kullanımıyla uzaktan gerçekleştirilebilir oldu. Araştırmacılara göre bu saldırıların önüne geçmek içinse işlemcilerde 'repoline' gibi Spectre-BTB risk azaltmanın aktif hale getirilmesi gerekiyor.