PC Forum
Intel ve AMD'de Yeni Spectre-v3 Türevi Güvenlik Açığı Keşfedildi: 'BranchScope' Saldırısı Masaüstü PC'leri Tehdit Ediyor
Haberlere dön
Güvenlik20 Nisan 202618 görüntülenme0 yorum

Intel ve AMD'de Yeni Spectre-v3 Türevi Güvenlik Açığı Keşfedildi: 'BranchScope' Saldırısı Masaüstü PC'leri Tehdit Ediyor

Graz Teknoloji Üniversitesi ve ETH Zürih araştırmacıları, Intel Core ve AMD Ryzen işlemcilerinde hem masaüstü hem dizüstü platformları etkileyen yeni bir spekülatif yürütme açığı (CVE-2026-21842) tespit etti. 'BranchScope' adı verilen saldırı, tarayıcı içinde JavaScript ile parola ve şifreleme anahtarlarını sızdırabiliyor.

BranchScope Nedir ve Neden Tehlikeli?

BranchScope (CVE-2026-21842), işlemcilerin şube tahmin (branch predictor) birimlerini hedefleyen yeni nesil bir spekülatif yürütme (speculative execution) saldırısıdır. Saldırı, 2018'de gündeme gelen orijinal Spectre v1 ve v2 açıklarının mantıksal ardılıdır; ancak bu kez şube tahmincisinin yönlendirilmiş saldırılara karşı çok daha hassas olduğu gösterildi.

Etkilenen İşlemciler

ÜreticiEtkilenen AileDurum
---------
IntelCore 8. nesil → 14. nesil, Core Ultra 200S (Arrow Lake)Mikrokod güncellemesi gerekiyor
IntelCore Ultra 200V (Lunar Lake), 300 serisi (Nova Lake preview)Etkilenmiyor (yeni BPU)
AMDRyzen 3000 → Ryzen 9000 (Zen 2/3/4/5)AGESA 1.2.0.3B bekleniyor
AMDRyzen AI 300 (Strix Point)Kısmen etkilendi

Saldırının Sonuçları

Araştırmacıların paylaştığı PoC (proof-of-concept) şu senaryoları başarıyla gerçekleştirdi:

  • Tarayıcıdan parola çalma: Chrome/Firefox'ta JavaScript ile açık olan sekmelerden şifre okuma
  • SSH anahtarlarını sızdırma: Saldırgan yerel hesaba sahipse, root düzeyinde SSH private key erişimi
  • Docker konteynerlerini aşma: VM/container sınırlarını aşan cross-tenant veri sızdırma
  • Tüm senaryolarda tahmini sızma hızı 2.3 KB/s — yani ortalama bir parola 1 saniyede, 256-bit AES anahtarı 12 saniyede sızdırılabilir.

    Hangi Durumlarda Risk Altındasınız?

    Bu açık özellikle şu durumlarda kritik:

    1. Paylaşımlı hosting / VPS kullananlar 2. Bulut sunucularda (AWS/Azure/GCP) yoğun iş yüklerini çalıştıran firmalar 3. Sanallaştırma (Proxmox, VMware, Hyper-V) kullanan ev kullanıcıları 4. Corsair iCUE, Razer Synapse gibi düşük seviyeli sürücüler yükleyen oyuncular

    Ev kullanıcılarının çoğunluğu için risk orta seviyede, ancak hedefli saldırıya maruz kalma olasılığı olan kullanıcılar (içerik üreticileri, kripto cüzdanı sahipleri, SSH ile dev ortamları yöneten geliştiriciler) mutlaka yamanın çıkmasını beklemeli.

    Üreticilerin Yanıtı

  • Intel: 22 Nisan 2026'da mikrokod güncellemesi yayımlayacağını açıkladı. Windows Update üzerinden otomatik gelecek (INTEL-SA-01278).
  • AMD: AGESA 1.2.0.3B firmware'ını anakart üreticilerine gönderdi. ASUS, MSI, Gigabyte ve ASRock'tan 10 gün içinde BIOS güncellemelerini yayımlayacak.
  • Microsoft: Windows 11 24H2 için KB5061234 kümülatif güncellemesi (Nisan Patch Tuesday) yazılım tarafı hafifletmeleri içeriyor. Ancak tam koruma için mikrokod şart.
  • Performansa Etkisi

    İlk testler, mikrokod yamalarının sonrası şu performans kayıplarını gösteriyor:

  • Oyun FPS'i: %0-2 arasında (fark neredeyse yok)
  • Derleme/Compile: %3-5
  • Veritabanı işlemleri: %6-9
  • Sanallaştırma (VM overhead): %8-14
  • Ev oyuncuları için performans kaybı fark edilmez seviyede. Ancak iş istasyonu kullanıcıları için yaklaşık %5 civarı bir düşüş olacak.

    Ne Yapmalısınız?

    1. Windows Update'i aktif tutun — mikrokod güncellemeleri bu yolla gelecek. 2. Anakart üreticinizin sayfasını takip edin, BIOS güncellemesi çıkar çıkmaz flash edin. 3. Tarayıcınızı Chrome 139+/Firefox 135+ sürümüne yükseltin — bu sürümler SharedArrayBuffer'ı ek kısıtlamalarla koruyor. 4. Kritik sunucu yönetiyorsanız, Site Isolation ve Cross-Origin-Embedder-Policy header'larını mutlaka kullanın.

    BranchScope, spekülatif yürütme saldırılarının hala çok canlı olduğunun bir göstergesi. Ancak bu tür açıkların kapatılma hızının 2018'den bu yana ciddi şekilde arttığını görüyoruz — 7 gün içinde ilk yamanın çıkması, sektörün daha hazırlıklı olduğunu kanıtlıyor.

    siber-guvenlikcpuintelamdspectrezero-daycve-2026-21842

    Yorumlar (0)

    Yorum yapmak için giriş yapın