Intel Software Guard Extensions'ta (SGX) bilgisayarın hafızasından şifre, şifreli anahtar ve diğer hassas verilerin hortumlanmasına yol açan bir güvenlik açığı keşfedildi.

Bilgisayar araştırmacısı Daniel Gruss, 10 Mart'ta YouTube'a ''Load Value Injection (LVI)'' adlı kavram kanıtlama saldırasının Intel SGX'ten kripto para borsalarının ve cüzdanların şifreleri dahil hassas verileri çalmak için nasıl kullanılabileceğini açıklayan bir video yükledi. 

Saldırı, SGX işlemcileri bilgisayar hafızasında saklanan hassas veriler için kötü amaçlı bir işletim sisteminde bile güvenli depolama sağladığından özellikle önem taşıyor.

Kripto para anahtarlarını da çalıyor

LVI, kötü amaçlı bir web sitesi veya uygulama yoluyla güvenlik zafiyeti bulunan bir sisteme sızarak SGX'i hedef alan bir yan kanal saldırısı başlatıyor. Saldırgan, sisteme sızdığı zaman SGX'te saklanan şifreli anahtarlara erişebiliyor.

LVI saldırıları, ilk kez Nisan 2019'da Jo Van Bulk tarafından keşfedildi. 10 Mart'ta düzenlenen saldırının detaylarını anlatan bir makale yayınlayan Van Bulk, Daniel Gruss gibi araştırmacıların bulgularına da yer verdi.

Saldırının tüketici bilgisayarlarını etkileyeceği düşünülmüyor

Makalede LVI saldırıları ters Meltdown saldırısı olarak tanımlanıyor ve araştırmacılar, LVI'ın özellikle Intel CPU'larını hedef aldığını belirtirken, Meltdown'a karşı zafiyeti bulunan diğer çiplerin de risk altında olduğunu ekliyor.

Diğer yandan araştırmacılar, LVI saldırılarının tüketici bilgisayarlarını etkilemesinin pek olası olmadığını düşünüyor. LVI, gerçekleştirmesi oldukça zor bir saldırı ve tüketici seviyesinde bilgisayar sistemlerine sızmanın çok daha kolay yolları mevcut. 

Intel güvenlik zafiyeti bulunan işlemcilerin listesini yayınladı

Intel, makalenin ardından LVI saldırısına karşı zafiyeti bulunan tüm işlemcilerin bir listesini yayınladı. Intel, Meltdown'a karşı dayanıklı çiplerin risk altında olmadığını ekledi.