Bu siteyi kullanarak Gizlilik Politikası'nı ve Kullanım Şartları'nı kabul etmiş olursunuz.
Kabul et
Teknoloji Linux Windows Apple Google
  • En İyi Kodi Eklentileri
  • MadVR Ayarları
  • PotPlayer Ayarları
  • En İyi 65 İnç TV’ler
  • WordPress 6.0
Bildirim
  • ANASAYFA
  • TEKNOLOJİ
  • YAZILIM
  • LİNUX
  • WİNDOWS
Kişiselleştir
Teknoloji Linux Windows Apple GoogleTeknoloji Linux Windows Apple Google
Yazı Tipi Yeniden BoyutlandırıcıAa
  • Sinema TV
  • Netfjix
  • İncelemeler
  • Sinema Haber
  • TV Haber
Arama
  • ANASAYFA
  • TEKNOLOJİ
    • Android
    • Apple
    • İnternet
    • iPhone
    • Mobil
    • Samsung
  • YAZILIM
    • Güvenlik
    • Programlama Dili
    • Web Tasarım
    • Sunucu
    • WordPress
  • LİNUX
    • Arch Linux
    • Fedora
    • Debian
    • Linux Mint
    • Ubuntu
  • WİNDOWS

Öne Çıkan Hikayeler

En güncel haberleri keşfedin!

Apple iOS 26.3 Beta 3 Sürümünü Yayınladı: İşte Dikkat Çeken Yenilikler

Windows 11 Güncellemesi Eski Modemleri Sessizce Devre Dışı Bıraktı: İşte Sebebi!

CachyOS Ocak 2026 Sürümü Yayınlandı: Yeni Plasma Giriş Yöneticisi Geldi

Bağlantıda Kalın

Bizi sosyal medyada bulun
248.1KTakipçilerBeğen
61.1KTakipçilerTakip et
165KAbonelerAbone ol
Made by ThemeRuby using the Foxiz theme. Powered by WordPress

Ana Sayfa » Intel ve AMD İşlemcilerde Bulunan Güvenlik Açıkları

Güvenlik

Intel ve AMD İşlemcilerde Bulunan Güvenlik Açıkları

Güvenlik araştırmacıları, Intel ve AMD işlemcilerinde bilgilerin açığa çıkmasına neden olabilecek güvenlik açıkları keşfetti.

Murat
Son güncelleme: Ağustos 11, 2022 3:39 pm
Hazırlayan: Murat
Yorum yapılmamış
Paylaş
Paylaş

Çoğu Intel 10., 11. ve 12. nesil işlemci, araştırmacıların ÆPIC Leak adını verdiği yeni bir güvenlik açığından etkileniyor. Güvenlik açığı, araştırmacılara göre, onu geçtiğimiz yıllarda Intel ve AMD’ye musallat olan Spectre ve Meltdown güvenlik açıklarından ayıran mimari bir hata.

İçindekiler
  • ÆPIC Sızıntısı: Önemli Kaynaklar
  • Azaltmalar ve Düzeltmeler
  • SQUIP Güvenlik Açığından Etkilenen AMD İşlemciler

AMD Zen 2 ve 3 işlemciler, araştırmaların SQUID adını verdiği bir güvenlik açığından etkileniyor. CPU zamanlayıcılarını hedefleyen bir yan kanal saldırısıdır.

Aşağıdaki paragraflar, her iki güvenlik sorununa da üst düzey bir genel bakış sağlar. Intel ve AMD tarafından yayınlanan araştırma makalelerine ve güvenlik tavsiyelerine bağlantılar sağlıyoruz.

Saldırıların, ev sistemlerine saldırı olasılığını azaltan belirli gereksinimleri olduğundan, etkilenen işlemci modellerine sahip çoğu ev cihazı güvenli olmalıdır.

ÆPIC Sızıntısı: Önemli Kaynaklar

  • Intel Güvenlik Danışmanlığı
  • Etkilenen işlemcilerin Intel listesi
  • Araştırma kağıdı

Sapienza Üniversitesi veya Roma, Graz Teknoloji Üniversitesi, Amazon Web Hizmetleri ve CISPA Helmholtz Bilgi Güvenliği Merkezi’nden güvenlik araştırmacıları, yakın zamanda ÆPIC Sızıntısı: Mikromimariden Mimari Olarak Sızdıran Başlatılmamış Veriler adlı araştırma makalesini yayınladı.

Ad, Advanced Programmable Interrupt Controller’dan (APIC) türetilmiştir ve Sunny Cove mimarisine dayalı tüm Intel işlemcileri etkiler. Özellikle Ice Lake ve Alder Lake işlemcileri etkileniyor.

Saldırganlar, önbellek hiyerarşisinden veri almak için güvenlik açığından yararlanabilir. Çok fazla ayrıntıya girmeden araştırma belgesi gereken tüm teknik bilgileri sağlıyor Æpicleak Sunny-Cove tabanlı işlemcilerdeki bir hatadan yararlanıyor. Sunny-Cove tabanlı CPU’larda veri okunurken, üst sıradaki eski veriler döndürülür Intel’e göre bunun yerine tanımsız davranışla sonuçlanması gerektiği için bu tasarım gereği değildir.

Araştırmacılar, döndürülen verilerin güvenlik alanlarıyla sınırlı olmadığını belirtiyor.

ÆPIC Leak’ten döndürülen başlatılmamış veriler herhangi bir güvenlik alanıyla sınırlı değildir, yani kaynak kullanıcı alanı uygulamaları, çekirdek ve en önemlisi SGX yerleşim birimleri olabilir.

Deneyler, süper sıranın “APIC istekleri için geçici bir arabellek olarak” kullanıldığını doğruladı. Süper sıra, son bellek yüklerini ve depolarını içerir ve APIC “kayıtın yalnızca mimari olarak tanımlanmış bölümlerinin üzerine yazar ve eski değerleri ayrılmış bölümde bırakır”.

Başka bir deyişle, saldırganlar, SGX yerleşim birimlerindeki AES-NI anahtarları da dahil olmak üzere verileri okumak için hatadan yararlanabilir.

Araştırma makalesinde birkaç farklı saldırı tekniği açıklanmıştır:

  • Sızdıran veri ve kod sayfaları En basit saldırı türü, “Enclave Shaking ve Cache Line Freezing” ile bir SGX yerleşiminin geri kalanında “veri (ve kod) sızdırmayı” birleştirir.
  • Sızdıran kayıt değerleri Saldırı, kaydın değerini yeniden oluşturmak için belirli bir önbellek satırını hedefler.

Windows kullanıcıları, Intel işlemcilerin işlemci neslini kontrol etmek için aşağıdakileri yapabilir:

  1. Başlat Menüsünü açın.
  2. Sistem Bilgileri yazın.
  3. Sistem Bilgileri sonucunu yükleyin.
  4. İşlemci girişinin değerini kontrol edin ve özellikle tire işaretinden sonraki ilk veya ilk iki basamak, örneğin Intel Core i5-1035G1, 10. nesil işlemcilerdir.

Sunny-Lake tabanlı işlemciler Meltdown saldırılarına karşı savunmasız değildir.

Azaltmalar ve Düzeltmeler

Güvenlik açığı, güvenlik açığından yararlanmak için makineye kök veya yönetici düzeyinde erişim gerektirir. Çoğu ev sistemi bu nedenle güvenli olmalıdır, ancak yine de güncellemeler kullanıma sunulduğunda yüklemeniz önerilir.

Æpic Leak, araştırmacılara göre bir donanım düzeltmesi gerektiriyor. Eski işlemciler sorundan etkilenmediği için düzeltmenin çok karmaşık olmaması gerektiğini varsayıyorlar. Araştırma makalesi, SGX’i devre dışı bırakmaktan EPC için önbelleğe almayı devre dışı bırakmaya kadar çeşitli azaltma önerilerini listeler.

Intel, 2022.2 IPU – Intel® İşlemci Danışmanlığı destek sayfasında, müşterilerin sorunu çözmek için sistem üreticisi tarafından sağlanan en son ürün yazılımı sürümlerini yüklemeleri gerektiğini açıklar. Intel, genel ambargo kaldırıldıktan sonra SGX SDK güncellemelerini yayınlamayı planlıyor.

Intel, şirketin genel GitHub deposunda zaten mevcut olan etkilenen işlemciler için mikro kod güncellemeleri yayınladı.

SQUIP Güvenlik Açığından Etkilenen AMD İşlemciler

Lamarr Security Research, Graz University of Technology ve Georgia Institute of Technology’den araştırmacılar tarafından hazırlanan yeni bir araştırma makalesi, belirli AMD işlemcilerini etkileyen yeni bir güvenlik açığı keşfetti.

Kaynak bağlantıları:

  • AMD İşlemcilerde Yürütme Birimi Zamanlayıcı Çekişmesi Yan Kanal Güvenlik Açığı
  • SQUIP: Zamanlayıcı Kuyruğu Çekişmesi Yan Kanalından Yararlanma

Bağlantılı araştırma makalesi, güvenlik açığı hakkında teknik ayrıntılar sağlar. Araştırmacılar, etkilenen AMD işlemcilerin CPU zamanlayıcılarında bir güvenlik açığı keşfetti. Araştırma makalesine göre SQUIP, zamanlayıcı kuyruklarına yapılan ilk yan kanal saldırısıdır.

SQUIP saldırısı, doluluk seviyesini aynı donanım çekirdeğinden ve SMT iş parçacıkları arasında gözlemler.

Araştırma ekibi tarafından gerçekleştirilen testlere göre, bir saldırgan 45 dakikadan daha kısa bir sürede aynı yerde bulunan bir kurbandan hassas verileri çıkarabilir.

Araştırma makalesinde donanım ve yazılım azaltımları önerilmektedir. Daha kolay seçeneklerden biri, SMT’yi devre dışı bırakmak veya farklı güvenlik etki alanlarından gelen işlemcilerin aynı çekirdek üzerinde birlikte çalışmasını engellemektir.

Aşağıdaki işlemciler bu güvenlik açığından etkilenir:

  • AMD Ryzen 2000, 3000 ve 5000 serisi
  • Radeon grafik serisine sahip AMD Ryzen 4000 ve 5000.
  • 2. ve 3. nesil AMD Ryzen Threadripper işlemciler.
  • AMD Ryzen Threadripper PRO işlemciler.
  • Radeon grafikli AMD Athlon 3000 mobil işlemciler.
  • AMD Ryzen 2000 mobil işlemciler.
  • AMD Ryzen 3000 mobil işlemciler.
  • Radeon grafikli AMD Ryzen 3000, 4000 ve 5000 işlemciler.
  • Radeon grafikli AMD Athlon 3000 serisi. (Chromebook)
  • Radeon grafikli AMD Athlon mobil işlemciler. (Chromebook)
  • Mobil grafiklere sahip AMD Ryzen 3000 serisi işlemciler. (Chromebook)
  • 1., 2. ve 3. nesil AMD EPYC işlemciler.

AMD kullanıcıları, işlemciyi aramak için Sistem Bilgilerini kullanabilir. Diğer seçenekler arasında Windows 10 veya 11 cihazlarda Ayarlar’ı açma ve işlemci markasını ve modelini görüntülemek için Sistem > Hakkında yer alır.

AMD, etkilenen işlemciler için herhangi bir çekirdek azaltma veya mikro kod güncellemesi yayınlamayı planlamamaktadır. Bunun yerine şirket şu tavsiyeyi sunuyor:

AMD, yazılım geliştiricilerin bu olası güvenlik açığını azaltmaya yardımcı olmak için sabit zamanlı algoritmalar dahil olmak üzere mevcut en iyi uygulamaları1,2 kullanmasını ve uygun olduğunda gizliliğe bağlı kontrol akışlarından kaçınmasını öneriyor.

Toplam Görüntülenme: 0
ETİKETLER:AMDIntelİşlemci
Bu Makaleyi Paylaş
Facebook Bağlantıyı kopyala Yazdır
Hazırlayan:Murat
Takip et:
Murhas ve Begza.com'un Kurucusu. Linux kullanıcısı ve açık kaynak destekçisi. Telegram, Twitter, LinkedIn üzerinden bağlantı kurun veya Sorularınız için e-posta gönderin.
Yorum yapılmamış Yorum yapılmamış

Bir yanıt yazın Yanıtı iptal et

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

📚 İlgili Yazılar

Gönderiyle ilgili makaleleri keşfedin!
Güvenlik

Microsoft Defender’ın sistem performansı üzerinde büyük etkisi var

Teknoloji

AMD Ryzen 7 7700X performans testlerinde rakip tanımıyor

Güvenlik

Anonymous Hacker’ları Ukrayna-Rusya Savaşına Dahil Oldu

Güvenlik

Hackerlar Çok Faktörlü Kimlik Doğrulamayı Atlamak için Oturum Çerezlerini Çalıyor

Donanım

Ryzen 9 7950X3D oyun performansı belli oldu: Sınıfının en iyisi

GüvenlikLinux

RHEL 6/7/8’de Güvenlik Güncellemeleri Nasıl Kontrol Edilir?

Güvenlik

Açık Kaynak Bölgesi Patent Trollerinden Uzaklaşıyor

Güvenlik

Web3 odaklı siber saldırılar 2022’de 2,3 milyar dolara mal oldu

Daha fazla göster

Murhas, dijital dünyanın nabzını tutan, Linux altyapılarından siber güvenliğe kadar teknolojinin her alanında derinlemesine rehberler sunan bir teknoloji platformudur. Amacımız, karmaşık teknolojik dönüşümleri anlaşılır kılarak işletmelere ve teknoloji meraklılarına geleceğin dünyasında rehberlik etmektir. Teknolojiyi keşfedin, geleceği Murhas ile şekillendirin.

 
 

 

  • Kategoriler:
  • Hakkımızda
  • Gizlilik Politikası
  • Kullanım Koşulları
  • İletişim
  • Sorumluluk Reddi

Hızlı Bağlantılar

  • Sinema TV
  • Netfjix
  • İncelemeler
  • Sinema Haber
  • TV Haber

Popüler İçerikler

  • En İyi Kodi Eklentileri
  • MadVR Ayarları
  • PotPlayer Ayarları
  • En İyi 65 İnç TV’ler
  • WordPress 6.0

© 2026 Murhas. Tüm Hakları Saklıdır.

adbanner
Welcome Back!

Sign in to your account

Kullanıcı Adı veya E-posta Adresi
Şifre

Şifrenizi mi kaybettiniz?