Google güvenlik araştırmacıları, AMD işlemci markasında ciddi bir güvenlik açığı tespit etti. Bu açık, "EntrySign" adıyla anılmakta ve Zen ile Zen 4 işlemci ailesi dahilindeki mikrokod güncellemelerindeki imza hatalarından faydalanarak kötü niyetli kod çalıştırılmasına olanak tanımaktadır. AMD, yakın zamanda Zen 5 mimarisindeki işlemcilerinin de bu güvenlik açığından etkilendiğini doğrulamıştır.
EntrySign Açığının Teknik Detayları
EntrySign açığının temeli, AMD'nin mikrokod güncellemelerinin imza doğrulama hatasında yatmaktadır. Mikrokod güncellemeleri, işlemcilerin üreticisi tarafından, işlemciye bağlı olarak ortaya çıkan hataları ya da güvenlik açıklarını gidermek amacıyla düşük seviyede yapılan düzeltmelerdir. Normalde, yalnızca AMD tarafından onaylanmış ve imzalanmış mikrokodlar işletim sistemi veya firmware tarafından yüklenir. Ancak, EntrySign bu güvenlik önlemini aşarak, kötü niyetli yazılımların işlemciye sızmasına imkan verir. Özellikle, kernel (çekirdek) seviyesinde erişim sağlayan bir saldırgan, bu açığı kullanarak sistemi tehlikeye atabilir.
Zen 5 İşlemcileri de Etkilendi
Geçen ay AMD, EntrySign'in Zen ailesinin ilk dört neslindeki işlemci modellerini etkilediğini açıkladı. Ryzen serisinden EPYC sunucu işlemcilerine kadar geniş bir ürün yelpazesinde bu güvenlik açığı mevcut. Ancak, bu hafta AMD, Zen 5 mimarisiyle üretilen yeni işlemcilerin de bu açıkla karşı karşıya olduğunu doğruladı. Bu işlemciler arasında masaüstü Ryzen 9000 (Granite Ridge), sunucu EPYC 9005 (Turin), mobil Ryzen AI 300 serisi ve yüksek performanslı oyun laptopları için Ryzen 9000HX (Fire Range) modelleri bulunuyor.
AMD, güvenlik açığının giderilmesi adına mikrokod düzeltmelerini, ComboAM5PI 1.2.0.3c AGESA güncellemesiyle anakart üreticilerine iletti. Kullanıcılara, kendi anakart üreticilerinin web sitesinden BIOS güncellemelerini kontrol etmeleri önerilmektedir. Bu güncellemeler, özellikle Ryzen 9000 serisi ve EPYC 9005 gibi yeni nesil işlemcileri etkileyen EntrySign açığını kapatmayı hedefliyor. Ancak, sunucu tarafındaki EPYC 9005 modelleri için bu düzeltmenin yayımlanması biraz daha zaman alacak; bu güncellemelerin en erken bu ay sonuna kadar çıkması bekleniyor.
EntrySign Açığının Potansiyel Tehditleri
EntrySign açığının bir başka önemli yönü, saldırganların bu açığı kullanabilmek için yüksek sistem ayrıcalıklarına sahip olmaları gerektiğidir. Diğer kötü niyetli yazılımların aksine, EntrySign üzerinden yüklenen zararlı mikrokodlar, sistem yeniden başlatıldığında silinir. Yani, sürekli sistemde kalmaz. Bununla birlikte, potansiyel bir tehdit, özellikle veri merkezleri ve bulut altyapıları için daha ciddi olabilir. Bu tür ortamlarda, işlemciler üzerindeki güvenlik açıkları büyük bir risk oluşturabilir. Bu nedenle, AMD ve ortakları bu açığı hızla çözmeye çalışmaktadır.
Veri Merkezlerinde ve Bulut Sistemlerinde Riskler Artabilir
EntrySign açığının özellikle veri merkezleri ve bulut sistemleri için ciddi sonuçlar doğurabileceği unutulmamalıdır. Bu tür ortamlarda, birçok sunucu aynı anda çalıştığı için, güvenlik açıkları büyük çapta etkiler yaratabilir. Örneğin, bulut sağlayıcıları bu tür güvenlik açıklarına karşı hızlı bir şekilde güncellemeler yapmalı ve sistemlerini sürekli olarak güvence altına almalıdır. Kullanıcılar için tehdit olmasa da, kurumsal düzeydeki kullanıcılar bu açığı göz ardı etmemelidir.
EntrySign açığı hakkında sizin görüşlerinizi merak ediyoruz! Bu güvenlik açığının veri merkezleri ve bulut sistemleri üzerindeki etkilerini nasıl değerlendiriyorsunuz? Yorumlarınızı aşağıda bizimle paylaşabilirsiniz.