BranchScope Nedir ve Neden Tehlikeli?
BranchScope (CVE-2026-21842), işlemcilerin şube tahmin (branch predictor) birimlerini hedefleyen yeni nesil bir spekülatif yürütme (speculative execution) saldırısıdır. Saldırı, 2018'de gündeme gelen orijinal Spectre v1 ve v2 açıklarının mantıksal ardılıdır; ancak bu kez şube tahmincisinin yönlendirilmiş saldırılara karşı çok daha hassas olduğu gösterildi.
Etkilenen İşlemciler
| Üretici | Etkilenen Aile | Durum |
|---|---|---|
| --- | --- | --- |
| Intel | Core 8. nesil → 14. nesil, Core Ultra 200S (Arrow Lake) | Mikrokod güncellemesi gerekiyor |
| Intel | Core Ultra 200V (Lunar Lake), 300 serisi (Nova Lake preview) | Etkilenmiyor (yeni BPU) |
| AMD | Ryzen 3000 → Ryzen 9000 (Zen 2/3/4/5) | AGESA 1.2.0.3B bekleniyor |
| AMD | Ryzen AI 300 (Strix Point) | Kısmen etkilendi |
Saldırının Sonuçları
Araştırmacıların paylaştığı PoC (proof-of-concept) şu senaryoları başarıyla gerçekleştirdi:
Tüm senaryolarda tahmini sızma hızı 2.3 KB/s — yani ortalama bir parola 1 saniyede, 256-bit AES anahtarı 12 saniyede sızdırılabilir.
Hangi Durumlarda Risk Altındasınız?
Bu açık özellikle şu durumlarda kritik:
1. Paylaşımlı hosting / VPS kullananlar 2. Bulut sunucularda (AWS/Azure/GCP) yoğun iş yüklerini çalıştıran firmalar 3. Sanallaştırma (Proxmox, VMware, Hyper-V) kullanan ev kullanıcıları 4. Corsair iCUE, Razer Synapse gibi düşük seviyeli sürücüler yükleyen oyuncular
Ev kullanıcılarının çoğunluğu için risk orta seviyede, ancak hedefli saldırıya maruz kalma olasılığı olan kullanıcılar (içerik üreticileri, kripto cüzdanı sahipleri, SSH ile dev ortamları yöneten geliştiriciler) mutlaka yamanın çıkmasını beklemeli.
Üreticilerin Yanıtı
Performansa Etkisi
İlk testler, mikrokod yamalarının sonrası şu performans kayıplarını gösteriyor:
Ev oyuncuları için performans kaybı fark edilmez seviyede. Ancak iş istasyonu kullanıcıları için yaklaşık %5 civarı bir düşüş olacak.
Ne Yapmalısınız?
1. Windows Update'i aktif tutun — mikrokod güncellemeleri bu yolla gelecek. 2. Anakart üreticinizin sayfasını takip edin, BIOS güncellemesi çıkar çıkmaz flash edin. 3. Tarayıcınızı Chrome 139+/Firefox 135+ sürümüne yükseltin — bu sürümler SharedArrayBuffer'ı ek kısıtlamalarla koruyor. 4. Kritik sunucu yönetiyorsanız, Site Isolation ve Cross-Origin-Embedder-Policy header'larını mutlaka kullanın.
BranchScope, spekülatif yürütme saldırılarının hala çok canlı olduğunun bir göstergesi. Ancak bu tür açıkların kapatılma hızının 2018'den bu yana ciddi şekilde arttığını görüyoruz — 7 gün içinde ilk yamanın çıkması, sektörün daha hazırlıklı olduğunu kanıtlıyor.


