ইন্টেল আবার সমস্যায় পড়ে, তারা একটি ডেটা ফাঁস আবিষ্কার করে

ইনগাইড লোগো ইন্টেল বাগ

একটি গ্রুপ এর ইলিনয় বিশ্ববিদ্যালয়ের গবেষকরা প্রকাশ করেছেন তারা সম্প্রতি বিকাশ করেছে একটি নতুন সাইড চ্যানেল আক্রমণ কৌশল যা রিং আন্তঃসংযোগের মাধ্যমে তথ্য ফাঁসকে হেরফের করতে দেয় ইন্টেল প্রসেসরের।

এই নতুন ধরণের আক্রমণ সম্পর্কে তিনটি শোষণ প্রস্তাব করা হয়েছে যা আপনাকে নিম্নলিখিতগুলি করতে দেয়:

  • স্বতন্ত্র বিট পুনরুদ্ধার করুন আরএসএ এবং এডিডিএসএ বাস্তবায়নগুলি ব্যবহার করার সময় এনক্রিপশন কীগুলি পার্শ্ব চ্যানেল আক্রমণগুলির পক্ষে ঝুঁকির মধ্যে থাকে (যদি কম্পিউটেশনাল বিলম্বগুলি ডেটা প্রক্রিয়াজাতকরণের উপর নির্ভর করে)। উদাহরণস্বরূপ, এডিডিএসএ সূচনা ভেক্টর (ননস) সম্পর্কিত তথ্য সহ পৃথক বিট ফাঁসগুলি ক্রমাগত পুরো ব্যক্তিগত কী পুনরুদ্ধার করতে আক্রমণগুলি ব্যবহার করার জন্য যথেষ্ট। আক্রমণটি কার্যকরভাবে প্রয়োগ করা কঠিন এবং বিপুল সংখ্যক রিজার্ভ দিয়ে চালানো যেতে পারে। উদাহরণস্বরূপ, এসএমটি (হাইপারথ্রেডিং) অক্ষম করে এবং সিপিইউ কোরের মধ্যে এলএলসি ক্যাশে ভাগ করে সফল অপারেশনটি প্রদর্শিত হয়।
  • কীস্ট্রোকের মধ্যে বিলম্ব সম্পর্কে পরামিতিগুলি নির্ধারণ করুন। বিলম্বগুলি কীগুলির অবস্থানের উপর নির্ভর করে এবং পরিসংখ্যানগত বিশ্লেষণের মাধ্যমে কিছু সম্ভাবনা দিয়ে কীবোর্ড থেকে প্রবেশ করা ডেটা পুনরায় তৈরি করার অনুমতি দেয় (উদাহরণস্বরূপ, বেশিরভাগ লোক "g" এর চেয়ে "এ" পরে "এস" টাইপ করতে চান তারপরে "গুলি")।
  • ডেটা স্থানান্তর করতে একটি গোপন যোগাযোগ চ্যানেল সংগঠিত করুন প্রতি সেকেন্ডে প্রায় 4 মেগাবাইট গতিতে প্রক্রিয়াগুলির মধ্যে যা ভাগ করা মেমরি, প্রসেসর ক্যাশে বা প্রসেসরের কাঠামো এবং নির্দিষ্ট সিপিইউ সংস্থান ব্যবহার করে না। দেখা যায় যে একটি গোপন চ্যানেল তৈরির প্রস্তাবিত পদ্ধতিটি পার্শ্ব চ্যানেলগুলির মাধ্যমে আক্রমণগুলির বিরুদ্ধে সুরক্ষার বিদ্যমান পদ্ধতিগুলি দ্বারা অবরুদ্ধ করা খুব কঠিন।

গবেষকরা তারা আরও জানায় যে শোষণগুলির জন্য উন্নততর সুবিধার দরকার হয় না এবং নিয়মিত ব্যবহারকারীরা ব্যবহার করতে পারেন কোনও সুযোগ সুবিধা ছাড়াই তারা আক্রমণটি উল্লেখ করেছে ভার্চুয়াল মেশিনগুলির মধ্যে ডেটা ফুটোকে সংগঠিত করার জন্য সম্ভাব্যভাবে তৈরি করা যেতে পারে, তবে এই সমস্যাটি তদন্তের সুযোগের বাইরে ছিল এবং ভার্চুয়ালাইজেশন সিস্টেমগুলি পরীক্ষা করা হয়নি।

প্রস্তাবিত কোডটি একটি উবুন্টু 7 পরিবেশে একটি ইন্টেল i9700-16.04 সিপিইউতে পরীক্ষা করা হয়েছে। সাধারণভাবে, আক্রমণ পদ্ধতিটি ইন্টেল কফি লেক এবং স্কাইলেক ডেস্কটপ প্রসেসরের উপর পরীক্ষা করা হয়েছে এবং ব্রডওয়েল জিয়ন সার্ভার প্রসেসরের ক্ষেত্রে এটি সম্ভবত প্রযোজ্য।

রিং আন্তঃসংযোগ প্রযুক্তি স্যান্ডি ব্রিজ মাইক্রোআরকিটেকচারের ভিত্তিতে প্রসেসরে উপস্থিত হয়েছিল এবং বেশ কয়েকটি লুপব্যাক বাস রয়েছে যা গণনা এবং গ্রাফিক্স কোর, নর্থব্রিজ এবং ক্যাশে সংযোগ করতে ব্যবহৃত হয়। আক্রমণ পদ্ধতির সারমর্মটি হ'ল রিং বাস ব্যান্ডউইথের সীমাবদ্ধতার কারণে, এক প্রক্রিয়াতে মেমরি অপারেশনগুলি অন্য প্রক্রিয়ার স্মৃতিতে অ্যাক্সেসে বিলম্ব করে। একবার প্রয়োগের বিবরণগুলি বিপরীত ইঞ্জিনিয়ারিং হয়ে গেলে, আক্রমণকারী একটি পেওলড তৈরি করতে পারে যা অন্য কোনও প্রক্রিয়াতে মেমরি অ্যাক্সেসে বিলম্বিত করতে পারে এবং তথ্য পেতে সাইড চ্যানেল হিসাবে বিলম্বের ডেটা ব্যবহার করে।

অভ্যন্তরীণ সিপিইউ বাসগুলিতে আক্রমণগুলি বাসের আর্কিটেকচার এবং অপারেটিং পদ্ধতি সম্পর্কে তথ্যের অভাবে বাধা দেয়, পাশাপাশি উচ্চ স্তরের আওয়াজ যা দরকারী ডেটা বের করতে অসুবিধা সৃষ্টি করে। বাসের উপরের ডেটা স্থানান্তর করার সময় ব্যবহৃত প্রোটোকলগুলির বিপরীত প্রকৌশল মাধ্যমে বাসের নীতিগুলি বোঝা সম্ভব হয়েছিল। শব্দ থেকে দরকারী তথ্য পৃথক করতে, মেশিন লার্নিং পদ্ধতির উপর ভিত্তি করে একটি ডেটা শ্রেণিবদ্ধকরণ মডেল প্রয়োগ করা হয়েছিল।

প্রস্তাবিত মডেল একটি নির্দিষ্ট প্রক্রিয়ায় গণ্য বিলম্বের পর্যবেক্ষণ সংগঠিত করা সম্ভব করে, এমন পরিস্থিতিতে যেখানে বেশ কয়েকটি প্রক্রিয়া একই সাথে মেমোরি অ্যাক্সেস করে এবং প্রসেসরের ক্যাশে থেকে ডেটার একটি অংশ ফিরে আসে।

অবশেষে, আপনি যদি এ সম্পর্কে আরও জানতে চান, তবে আপনি এটির সাথে পরামর্শ করতে পারেন পরবর্তী নথি


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়বদ্ধ: মিগুয়েল অ্যাঞ্জেল গাটান
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।