The Rain araştırma projesi, "L1TF Reloaded" adlı yeni bir istismarı ortaya koyuyor. Bu istismar, L1TF ve (Half-)Spectre gibi uzun süredir bilinen geçici yürütme zafiyetlerini birleştirerek, L1d temizleme ve çekirdek zamanlama gibi yaygın olarak kullanılan yazılım tabanlı L1TF önlemlerini etkisiz hale getiriyor. Bu sayede kötü niyetli bir sanal makinenin, ana bilgisayardan ve aynı fiziksel sunucudaki diğer sanal makinelerden hassas verileri sızdırmasına olanak tanıyor.
Araştırmacılar, bu uçtan uca istismarı hem AWS hem de Google'ın üretim bulutlarına karşı başarıyla uyguladılar. GCE üzerinde çalışan bir sanal makinede, istismarın aynı fiziksel ana bilgisayardaki başka bir sanal makineyi tespit ettiği, üzerinde bir Nginx web sunucusu çalıştığını belirlediği ve özel TLS anahtarını sızdırdığı gösterildi. Bu durum, bulut ortamlarında paylaşılan altyapı üzerindeki veri güvenliğinin ne kadar kritik olduğunu bir kez daha gözler önüne seriyor.
Belirli KVM gadget'ları yamalanmış olsa da, Intel CPU'ları etkileyen temel sorun devam ediyor. Güncel üretim sistemlerinde L1TF Reloaded'ı istismar etmek için farklı bir Half-Spectre gadget'ı gerekse de, zafiyetin altında yatan mekanizma varlığını sürdürüyor. Makale, L1TF Reloaded'ın saldırı stratejisine ve genel olarak diğer mikro mimari saldırılara karşı ek ve kapsamlı önlemlerin alınmasını şiddetle tavsiye ediyor. Bu, bulut hizmeti sağlayıcıları ve kullanıcıları için sürekli bir güvenlik tehdidi anlamına geliyor.
Bulut sağlayıcılarının mevcut güvenlik önlemlerini aşarak hassas verilerin çalınabileceğini gösteriyor ve geniş çaplı güvenlik stratejilerinin gözden geçirilmesi gerektiğini ortaya koyuyor.