SQUIP, એક નવો હુમલો જે AMD પ્રોસેસરોને અસર કરે છે અને ડેટા લીકેજ તરફ દોરી જાય છે

i નું એક જૂથગ્રાઝ યુનિવર્સિટી ઓફ ટેકનોલોજીના સંશોધકો (ઓસ્ટ્રિયા), અગાઉ MDS, NetSpectre, Throwhammer અને ZombieLoad હુમલાઓ વિકસાવવા માટે જાણીતું હતું, એક નવો સાઇડ ચેનલ એટેક જાહેર કર્યો છે (CVE-2021-46778) એએમડી પ્રોસેસરની શેડ્યૂલર કતારમાં સીપીયુના વિવિધ એક્ઝેક્યુશન યુનિટમાં સૂચનાઓના અમલીકરણને સુનિશ્ચિત કરવા માટે વપરાય છે.

હુમલો કહેવાય છે SQUIP, અન્ય પ્રક્રિયામાં ગણતરીમાં ઉપયોગમાં લેવાતા ડેટાને નિર્ધારિત કરવાની મંજૂરી આપે છે અથવા વર્ચ્યુઅલ મશીન અથવા પ્રક્રિયાઓ અથવા વર્ચ્યુઅલ મશીનો વચ્ચે છુપાયેલ સંચાર ચેનલ ગોઠવો જે સિસ્ટમ એક્સેસ કંટ્રોલ મિકેનિઝમ્સમાંથી પસાર થયા વિના ડેટાની આપલે કરવાની મંજૂરી આપે છે.

AMD CPUs 1st, 2nd અને 3rd Zen microarchitectures પર આધારિત છે જનરેશન (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD Athlon 3000, AMD EPYC) અસરગ્રસ્ત છે જ્યારે સિમલ્ટેનિયસ મલ્ટિથ્રેડીંગ (એસએમટી) ટેકનોલોજીનો ઉપયોગ થાય છે.

આધુનિક CPUs સુપરસ્કેલર ડિઝાઇનનો ઉપયોગ કરે છે, જ્યાં પ્રભાવને મહત્તમ કરવા માટે એકસાથે બહુવિધ સૂચનાઓ ચલાવવામાં આવે છે. આ CPUs ઘણા તબક્કાઓ દ્વારા પાઇપલાઇનમાં સૂચનાઓ પર પ્રક્રિયા કરે છે: (1) આનયન, (2) ડીકોડ, (3) પ્રોગ્રામ/એક્ઝિક્યુટ અને (4) આનયન.

હુમલો વિવાદની ઘટનાના સ્તરના મૂલ્યાંકન પર આધારિત છે (તકરારનું સ્તર) અલગ-અલગ શેડ્યૂલર કતારોમાં અને તે જ ભૌતિક CPU પર અન્ય SMT થ્રેડમાં ચેક ઑપરેશન શરૂ કરતી વખતે વિલંબના માપન દ્વારા કરવામાં આવે છે. સામગ્રીનું પૃથ્થકરણ કરવા માટે, પ્રાઇમ+પ્રોબ પદ્ધતિનો ઉપયોગ કરવામાં આવ્યો હતો, જેમાં કતારને સંદર્ભ મૂલ્યોના સમૂહ સાથે ભરવાનો સમાવેશ થાય છે અને ફરીથી લોડ કરવાના સમયે તેના ઍક્સેસ સમયને માપીને ફેરફારો નક્કી કરવામાં આવે છે.

પ્રોગ્રામ/એક્ઝિક્યુટ સ્ટેજ સૂચના સ્તરની સમાનતા વધારવા માટે સૂચનાઓ પર પ્રક્રિયા કરી શકે છે. અમે આ દરેક તબક્કાનું સંક્ષિપ્તમાં વર્ણન કરીએ છીએ:

- શોધો. CPU એ L1i કેશમાંથી એક્ઝિક્યુટ કરવા માટે આગલી સૂચના માટે જુએ છે. 
-ડીકોડ. કાર્યક્ષમ અમલીકરણને મંજૂરી આપવા માટે, પ્રાપ્ત સૂચનાઓ (મેક્રો ઓપરેશન્સ) એક અથવા વધુ સરળ માઇક્રોઓપરેશન્સ (µops) માં ડીકોડ કરવામાં આવે છે અને µop કતારમાં મૂકવામાં આવે છે. આ µops ને બેકએન્ડમાં ખવડાવવામાં આવે છે, જ્યાં તેઓ સુનિશ્ચિત અને અમલમાં હોય છે.
- શેડ્યૂલ/રન. શેડ્યુલર (ઓ) ટ્રેક કરે છે કે કયા µops અમલ માટે તૈયાર છે (ઉપલબ્ધ ઇનપુટ છે) અને ગતિશીલ રીતે તેમને ઉપલબ્ધ એક્ઝેક્યુશન યુનિટ્સ માટે સુનિશ્ચિત કરે છે. CPU કોરમાં બહુવિધ એક્ઝેક્યુશન યુનિટ્સ હોય છે અને તેમાં બહુવિધ અંકગણિત અને તર્ક એકમો (ALUs), બ્રાન્ચ એક્ઝેક્યુશન યુનિટ્સ (BRUs), એડ્રેસ જનરેશન યુનિટ્સ (AGUs) હોઈ શકે છે.

પ્રયોગ દરમિયાન, સંશોધકો 4096-બીટ ખાનગી RSA કીને સંપૂર્ણપણે ફરીથી બનાવવામાં સક્ષમ હતા mbedTLS 3.0 ક્રિપ્ટોગ્રાફિક લાઇબ્રેરીનો ઉપયોગ કરીને ડિજિટલ હસ્તાક્ષર બનાવવા માટે વપરાય છે, જે પાવર મોડ્યુલસમાં સંખ્યા વધારવા માટે મોન્ટગોમેરી અલ્ગોરિધમનો ઉપયોગ કરે છે. કી નક્કી કરવા માટે 50.500 ટ્રેસની જરૂર હતી.

કુલ હુમલામાં 38 મિનિટનો સમય લાગ્યો. KVM હાઈપરવાઈઝર દ્વારા નિયંત્રિત વિવિધ પ્રક્રિયાઓ અને વર્ચ્યુઅલ મશીનો વચ્ચે લીક પ્રદાન કરતા એટેક વેરિઅન્ટ્સ દર્શાવવામાં આવ્યા છે. તે પણ બતાવવામાં આવ્યું છે કે પદ્ધતિનો ઉપયોગ વર્ચ્યુઅલ મશીનો વચ્ચે 0,89 Mbit/s ના દરે અને 2,70, 0,8% કરતા ઓછા ભૂલ દર સાથે XNUMX Mbit/s ના દરે પ્રક્રિયાઓ વચ્ચે અપ્રગટ ડેટા ટ્રાન્સફર કરવા માટે થઈ શકે છે.

CPU કોર બહુવિધ લોજિકલ કોરો, અથવા થ્રેડોમાં વિભાજિત છે, સ્વતંત્ર સૂચના સ્ટ્રીમ્સ ચલાવે છે પરંતુ L1i કેશ જેવા સંસાધનો શેર કરે છે. આ થ્રેડોના µops ઉચ્ચ કુલ ઉપયોગને મંજૂરી આપવા માટે ગતિશીલ રીતે એક્ઝેક્યુશન યુનિટ્સ પણ શેર કરે છે. કર્નલના વિવિધ ભાગોનું વિભાજન.
તે સ્પર્ધાત્મક વિનિમય દ્વારા કરવામાં આવે છે. એએમડી ઝેન આર્કિટેક્ચર્સ બે થ્રેડોને મંજૂરી આપે છે
કોર દીઠ. આ થ્રેડો ઓપરેટિંગ સિસ્ટમ દ્વારા મેનેજ કર્યા મુજબ, એક પ્રોગ્રામ અથવા વિવિધ પ્રોગ્રામમાંથી હોઈ શકે છે.

ઇન્ટેલ પ્રોસેસર્સ સંવેદનશીલ નથી હુમલો કરે છે કારણ કે તેઓ એક જ શેડ્યુલિંગ કતારનો ઉપયોગ કરે છે, જ્યારે સંવેદનશીલ AMD પ્રોસેસરો દરેક એક્ઝેક્યુશન યુનિટ માટે અલગ કતારોનો ઉપયોગ કરે છે.

માહિતી લિકેજને અવરોધિત કરવાના ઉકેલ તરીકે, AMD ભલામણ કરી કે વિકાસકર્તાઓ એલ્ગોરિધમ્સનો ઉપયોગ કરો જે હંમેશા ગાણિતિક ગણતરીઓ સતત સમયે કરે છે, પ્રક્રિયા કરવામાં આવી રહેલી માહિતીની પ્રકૃતિને ધ્યાનમાં લીધા વિના, અને ગુપ્ત ડેટાના આધારે ફોર્કિંગને પણ અટકાવે છે.

છેલ્લે, જો તમે તેના વિશે વધુ જાણવામાં સક્ષમ થવામાં રસ ધરાવો છો, તો તમે માં વિગતોનો સંપર્ક કરી શકો છો આગામી લિંક.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.