CVE-2022-0001: Güvenlik Açığı ve Çözümü

CVE-2022-0001 Nedir?

CVE-2022-0001, Intel işlemcilerde ortaya çıkan ve “Branch History Injection (BHI)” olarak bilinen bir tür “Spectre v2” varyantı olan güvenlik açığıdır. Bu zafiyet, düşük ayrıcalıklı bir sürecin, spekülatif yürütme mekanizmasını kullanarak yüksek ayrıcalıklı verilere erişme ihtimali olduğu anlamına gelir. Özellikle Hyper-Threading özelliği aktif olan sistemlerde daha risklidir.

Etkilenen Sistemler

  • Intel işlemciye sahip sistemler (özellikle 6. nesil Skylake ve sonrası)
  • Windows işletim sistemleri (Windows 10/11, Windows Server sürümleri)
  • Spekülatif yürütme desteği olan CPU’lar
  • Hyper-Threading (SMT) özelliği açık olan sistemler daha fazla etkilenebilir

Çözüm Stratejisi

Microsoft, bu açığı azaltmak için kayıt defteri (Registry) üzerinden bazı çekirdek yapılandırmalarını değiştirerek spekülatif yürütme davranışını kontrol etmemizi sağlar. Ancak çözüm iki adımlıdır ve mutlaka sırasıyla yapılmalıdır:

1. Adım: Kayıt Defteri Maskelerini Ayarlama (Her Zaman Gerekli)

İlk olarak sistemin spekülatif güvenlik ayarlarını kontrol edebilmesi için “mask” ayarlarını yapılandırmamız gerekir. Bu ayar, hangi özelliklerin devre dışı bırakılacağını belirleyen bir çerçeve sunar.

  • reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverrideMask /t REG_DWORD /d 3 /f
  • reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800000 /f

Bu adım, sisteme “hangi özellikleri değiştirebilirim?” bilgisini verir. Ancak bu adımın kendisi zafiyeti engellemez. Sadece yapılandırmanın temelini oluşturur.

2. Adım: Hyper-Threading Durumuna Göre Değeri Güncelleme

Bu adımdan sonra sisteminizde Hyper-Threading (SMT) aktif mi değil mi, bunu kontrol etmelisiniz. Çünkü farklı işlemci konfigürasyonları için farklı kayıt değerleri gerekiyor:

Eğer Hyper-Threading AKTİFSE:

  • reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800048 /f

Eğer Hyper-Threading KAPALIYSA:

  • reg add "HKLM\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management" /v FeatureSettingsOverride /t REG_DWORD /d 0x00800008 /f

Bu değerler:

  • 0x00800008: Spekülatif Store Bypass özelliğini devre dışı bırakır.
  • 0x00800048: Aynı zamanda SMT izolasyonu uygular (HT varsa şarttır).

Hyper-Threading Açık mı Nasıl Anlarım?

Aşağıdaki komutu PowerShell’de çalıştırarak çekirdek/iş parçacığı sayılarını karşılaştırabilirsiniz:

Get-WmiObject -Class Win32_Processor | Select-Object NumberOfCores, NumberOfLogicalProcessors

  • Eğer LogicalProcessors > NumberOfCores ise Hyper-Threading AÇIKTIR.
  • Eşitse KAPALIDIR.

Değişiklikleri Etkinleştirmek İçin:

Tüm kayıt defteri değişikliklerinden sonra bilgisayarınızı yeniden başlatmalısınız.

Zafiyetin etkili şekilde kapatılması için:

  1. Her zaman önce maskeleri ayarlayın.
  2. Ardından sistemin Hyper-Threading durumuna göre doğru yapılandırmayı uygulayın.

Bu adımlarla sisteminiz CVE-2022-0001 zafiyetine karşı korunacaktır.

Kaynaklar:
https://nvd.nist.gov/vuln/detail/cve-2022-0001
https://www.tenforums.com/windows-10-news/212562-microsoft-releases-workaround-cve-2022-0001-specter-vulnerability.html
https://www.reddit.com/r/crowdstrike/comments/1di667b/spotlight_cve20220001_false_positive/


Comments

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir