Paylaş

CPU Mikrokod Kırması, İşlemcilere Doğrudan Fidye Yazılım Bulaştırabilir

- I, Kılıçoğlu · Mayıs 13, 2025

Rapid7’den siber güvenlik araştırmacısı Christiaan Beek, bir bilgisayarın CPU’suna fidye yazılım bulaştıran bir Kanıt-Konsept (PoC) geliştirdiğini açıkladı. Bu fidye yazılım, geleneksel antivirüs programları tarafından neredeyse tamamen tespit edilemiyor ve sabit diskin değiştirilmesi durumunda bile kalıcı oluyor. Bu yenilikçi ama korkutucu tehdit, AMD Zen işlemcilerindeki bir hatadan ilham alıyor ve CPU düzeyinde çalışan kötü amaçlı yazılımların geleceğine dair ciddi uyarılarda bulunuyor.

Fidye Yazılımın Mekanizması

Beek’in PoC’si, CPU’nun mikrokodunu manipüle ederek fidye yazılımını doğrudan işlemciye yerleştiriyor. Mikrokod, CPU’nun düşük seviyeli talimatlarını yöneten ve üreticiler tarafından performans iyileştirmeleri veya güvenlik açıklarını kapatmak için güncellenen bir yazılım katmanıdır. Bu saldırı, şu şekilde işliyor:

  1. Mikrokod Manipülasyonu: Saldırganlar, CPU’nun mikrokodunu değiştirmek için bir güvenlik açığından yararlanıyor. Beek, AMD Zen işlemcilerindeki bir hatayı (CVE-2024-56161, CVSS skoru 7.2/10) örnek aldı; bu hata, Google araştırmacılarının imzasız mikrokod yükleyerek CPU’nun davranışını değiştirebildiğini gösterdi. Örneğin, Google, RDRAND talimatını manipüle ederek CPU’nun rastgele sayı yerine her zaman “4” üretmesini sağladı.
  2. Gizlenme Yeteneği: CPU düzeyinde çalışan fidye yazılım, işletim sisteminden önce yükleniyor ve geleneksel güvenlik yazılımlarını (antivirüs, uç nokta koruma) atlatıyor. Bu, kötü amaçlı yazılımın sabit disk formatlansa veya değiştirilse bile kalıcı olmasını sağlıyor.
  3. Sistem Kontrolü: Fidye yazılım, CPU’nun davranışını değiştirerek şifreleme anahtarlarını ele geçirebilir, hassas verilere erişebilir veya sistemi kullanılamaz hale getirebilir. Bu, UEFI ürün yazılımı rootkit’lerinden (örneğin, BlackLotus) daha derin bir tehdit oluşturuyor.

Beek, The Register’a yaptığı açıklamada, “CPU veya ürün yazılımı düzeyinde çalışıyorsanız, mevcut tüm geleneksel teknolojileri bypass edersiniz,” dedi. Ancak, PoC’nin kodunu yayınlamayacağını ve bunun yalnızca araştırma amaçlı olduğunu vurguladı.

İlham Kaynağı ve Endüstriyel Bağlam

Beek’in çalışması, AMD Zen işlemcilerindeki bir güvenlik açığından (EntrySign, CVE-2024-56161) esinlendi. Google araştırmacıları, bu açığın, imzasız mikrokod yüklemeye izin verdiğini ve CPU’nun şifreleme mekanizmalarını kırabileceğini gösterdi. Ayrıca, 2022’de sızan Conti fidye yazılım çetesinin sohbet kayıtları, suçluların ürün yazılımı tabanlı fidye yazılım üzerinde çalıştığını ortaya koydu. Örneğin, Conti üyeleri, UEFI’ye fidye yazılım yerleştirerek Windows’un yeniden yüklenmesinden kurtulan bir PoC tartışıyordu.

Bu tür tehditler yeni değil. JoLax, CosmicStrand ve BlackLotus gibi UEFI ürün yazılımı rootkit’leri, Secure Boot’u bypass ederek sistemlere kalıcı erişim sağladı. Ancak, CPU mikrokoduna yönelik bir fidye yazılım, daha düşük bir seviyede çalışarak tespit edilmesini neredeyse imkansız hale getiriyor.

Mevcut Tehdit Düzeyi ve Gelecek Riskleri

Beek, şu anda vahşi ortamda bu tür bir fidye yazılımın aktif olmadığını ve geliştirilmesinin birkaç yıl sürebileceğini belirtti. Ancak, siber suçluların bu fikri keşfettiği biliniyor. 2022 Conti sızıntıları, suçluların benzer kavramlar üzerinde çalıştığını gösteriyor. Beek, “Birkaç yıl önce üzerinde çalıştılarsa, bazılarının yeterince zekice davranıp bunu yaratmaya başlayacağına bahse girerim,” dedi.

Fidye yazılım, halihazırda ciddi bir küresel tehdit. Veeam’in 2024 raporuna göre, son bir yılda işletmelerin %74’ü fidye yazılım saldırılarından etkilendi ve milyarlarca dolar kayıp yaşandı. CPU düzeyinde bir fidye yazılım, bu tehdidi katlanarak artırabilir, çünkü:

  • Tespit Edilemezlik: Antivirüs yazılımları, CPU düzeyindeki tehditleri algılayamaz.
  • Kalıcılık: Sabit disk değişimi veya işletim sistemi yeniden yüklemesi, tehdidi ortadan kaldırmaz.
  • Yayılma Potansiyeli: Kötü amaçlı mikrokod, tedarik zinciri saldırılarıyla geniş ölçekte dağıtılabilir.

Korunma ve Azaltma Önlemleri

Araştırmacılar ve uzmanlar, bu tür tehditlere karşı şu önlemleri öneriyor:

  • BIOS/UEFI Güncellemeleri: AMD, CVE-2024-56161 için Aralık 2024’te BIOS güncellemeleri yayınladı. Kullanıcılar, sistemlerini en son üretici yazılımlarına güncellemeli. Linux’ta head -n7 /proc/cpuinfo (mikrokod alanı) veya Windows’ta reg query HKEY_LOCAL_MACHINE\HARDWARE\DESCRIPTION\System\CentralProcessor\0 (Update Revision alanı) ile mikrokod sürümünü kontrol edebilirsiniz.
  • Güvenli Önyükleme (Secure Boot): UEFI bootkit’lerine karşı Secure Boot’un etkinleştirilmesi kritik. Ancak, mikrokod tehditleri için ek önlemler gerekli.
  • Tedarik Zinciri Güvenliği: OEM’ler ve üreticiler, mikrokod güncellemelerinin güvenli bir şekilde dağıtıldığından emin olmalı.
  • Temel Güvenlik Uygulamaları: Zayıf şifreler, yüksek riskli güvenlik açıkları ve eksik çok faktörlü kimlik doğrulama, fidye yazılım saldırılarının ana giriş noktaları. Beek, “Saldırganların girmesi roket bilimi değil,” diyerek temel güvenlik eksikliklerine dikkat çekti.

AMD, bu tür tehditleri azaltmak için mikrokod imzalama süreçlerini güçlendirdi ve güncellemeler yayınladı. Ancak, Google’ın PoC’si, endüstrinin düşük seviyeli tehditlere karşı savunmasız olduğunu gösteriyor.

Daha Geniş Bağlam

CPU mikrokod tehditleri, Spectre ve Meltdown (2018) gibi spekülatif yürütme hatalarından bu yana dikkat çekiyor. Intel ve AMD, bu tür açıkları kapatmak için mikrokod güncellemeleri yayınladı, ancak Downfall (2023, CVE-2022-40982) ve Zenbleed (2023, CVE-2023-20593) gibi yeni hatalar ortaya çıktı. Google’ın EntrySign çalışması, mikrokod manipülasyonunun şifreleme anahtarlarını sabote edebileceğini gösterdi; örneğin, RDRAND’ı sabit bir değere zorlayarak.

Fidye yazılım, çift veya üçlü şantaj tekniklerine (veri şifreleme, veri sızıntısı, DDoS) evrilerek daha karmaşık hale geldi. CPU düzeyinde bir tehdit, bu taktikleri daha yıkıcı hale getirebilir.

Sonuç

Rapid7’den Christiaan Beek’in CPU fidye yazılım PoC’si, siber güvenliğin geleceğine dair korkutucu bir uyarı sunuyor. AMD Zen işlemcilerindeki bir hatadan esinlenen bu tehdit, antivirüsleri atlatıyor, kalıcı oluyor ve CPU’nun davranışını değiştirebiliyor. Şu anda teorik olsa da, Conti sızıntıları ve UEFI bootkit’leri, suçluların bu yönde ilerlediğini gösteriyor. Kullanıcılar, BIOS güncellemelerini yaparak ve temel güvenlik uygulamalarını güçlendirerek riskleri azaltabilir. Ancak, bu keşif, endüstrinin düşük seviyeli tehditlere karşı daha sağlam çözümler geliştirmesi gerektiğini vurguluyor. CPU fidye yazılımı, siber suçların yeni bir çağını başlatabilir.

İlgili