Bu güvenlik açığı tam olarak nedir?
İşletim sistemleri programları CPU’ya gönderip çalıştırmadan önce diskten okuyarak belleğe kopyalarlar. Programı oluşturan byte’lar, teker teker bellekten okunarak işlemciye gönderilir ve çalıştırılır. Bu esnada; işletim sistemi (daha doğrusu işletim sisteminin çekirdeği) belleği iki ana kısma ayırarak yönetir. Kernel space ve user space. İşletim sisteminin en önemli görevi kullanıcı programlarının kendi bellek alanlarında çalışmalarını ve dışarıya çıkamamalarını garanti etmektir. Bu güvenlik için çok gerekli bir durumdur. Yani çekirdeğin RAM’de çalışmakta olduğu, kernel-space adı verilen alanı koruma altındadır. Kernel buranın user space programlardan korunmasını garanti eder. Eğer bir user-space program kernel-space’e erişebilirse (okuma/yazma) işletim sistemi genelinde “herşeyi” yapabilir. Bu açık CPU’nun donanımsal bir tasarım hatasını (aslında meltdown ve spectre keşfedilene kadar bu bir feature’dı) kullanarak erişilmemesi gereken bellek alanlarına erişilebilmeyi mümkün kılıyor. Spectre grubunun bulduğu güvenlik açığı ile kernel-space’e erişilebilirken, Meltdown grubunun açığı ile tüm fiziksel belleğe (RAM) erişmek mümkün oluyor. Dolayısıyla açıklar herhangi bir işletim sistemi veya yazılımdan kaynaklanmıyor. Bu sefer açık CPU’nun içinde.
Okumaya devam et “Video: Meltdown ve Spectre’a Hızlı Bir Bakış”