
Beek, AMD’nin Zen mimarisinde keşfedilen bir açık sayesinde saldırganların işlemcilere onaysız mikrokod yükleyebileceğini belirtti. Bu tıp bir erişim, donanım düzeyinde şifrelemeyi kırmak ve işlemcinin davranışını keyfi olarak değiştirmek manasına geliyor. Google’ın Güvenlik Takımı daha evvel AMD Zen 1’den Zen 4’e kadar olan işlemcilerde imzasız mikrokod yamalarının yüklenmesine imkan tanıyan bir güvenlik açığını tespit etmişti. Daha sonra Zen 5 serisinin de birebir açıklıktan etkilendiği ortaya çıkmıştı.
Hayır, “format atmak” bir tahlil değil
Beek, bu açığı kullanarak işlemcinin davranışını değiştirebilen, şifreleme süreçlerini donanım düzeyinde yöneten ve işletim sistemi tekrar yüklense bile aktif kalabilen bir fidye yazılımı prototipi geliştirdi. Kodun kamuoyuyla paylaşılmayacağına dair garanti veriliyor fakat bunun yapılmış olması, öbürleri tarafından da yapılabileceği manasına geliyor.
Beek’in tahlilinde, 2022 yılında sızdırılan Conti fidye yazılımı çetesine ilişkin sohbet kayıtlarına da yer verildi. Bu kayıtlarda, çete üyeleri fidye yazılımının UEFI içine yerleştirilmesi üzerine fikir alışverişi yapıyordu. Maksat, Windows yine yüklense bile şifrelemenin kalıcı olmasıydı. Beek, bu gelişmenin akabinde donanım güvenliğinin siber savunmanın merkezine alınması gerektiğini vurguluyor. Ona nazaran, CPU ve firmware seviyesindeki açıklar kapatılmadıkça, güçlü şifreler ve yazılımsal güvenlik tahlilleri tek başına kâfi olamayacak.