
Beek, AMD’nin Zen mimarisinde keşfedilen bir açık sayesinde saldırganların işlemcilere onaysız mikrokod yükleyebileceğini belirtti. Bu tür bir erişim, donanım seviyesinde şifrelemeyi kırmak ve işlemcinin davranışını keyfi olarak değiştirmek anlamına geliyor. Google’ın Güvenlik Ekibi daha önce AMD Zen 1’den Zen 4’e kadar olan işlemcilerde imzasız mikrokod yamalarının yüklenmesine olanak tanıyan bir güvenlik açığını tespit etmişti. Daha sonra Zen 5 serisinin de aynı açıklıktan etkilendiği ortaya çıkmıştı.
Hayır, “format atmak” bir çözüm değil
Beek, bu açığı kullanarak işlemcinin davranışını değiştirebilen, şifreleme işlemlerini donanım düzeyinde yöneten ve işletim sistemi yeniden yüklense bile aktif kalabilen bir fidye yazılımı prototipi geliştirdi. Kodun kamuoyuyla paylaşılmayacağına dair güvence veriliyor ancak bunun yapılmış olması, başkaları tarafından da yapılabileceği anlamına geliyor.
Beek’in analizinde, 2022 yılında sızdırılan Conti fidye yazılımı çetesine ait sohbet kayıtlarına da yer verildi. Bu kayıtlarda, çete üyeleri fidye yazılımının UEFI içine yerleştirilmesi üzerine fikir alışverişi yapıyordu. Amaç, Windows yeniden yüklense bile şifrelemenin kalıcı olmasıydı. Beek, bu gelişmenin ardından donanım güvenliğinin siber savunmanın merkezine alınması gerektiğini vurguluyor. Ona göre, CPU ve firmware düzeyindeki açıklar kapatılmadıkça, güçlü şifreler ve yazılımsal güvenlik çözümleri tek başına yeterli olamayacak.
Bu haberi, mobil uygulamamızı kullanarak indirip,istediğiniz zaman (çevrim dışı bile) okuyabilirsiniz:

