તેઓએ એક નવા પ્રકારનાં હુમલાની ઓળખ કરી જે ઇન્ટેલ અને એએમડી પ્રોસેસરોને અસર કરે છે

બ Insગ ઇનસાઇડ લોગો ઇન્ટેલ

એક જૂથ વર્જિનિયા અને કેલિફોર્નિયા યુનિવર્સિટીના સંશોધનકારોએ એક નવા પ્રકારનો હુમલો રજૂ કર્યો છે પ્રોસેસર્સના માઇક્રોઆર્કિટેક્ચર સ્ટ્રક્ચર્સને ઇન્ટેલ અને એએમડી.

સૂચિત હુમલો પદ્ધતિ માઇક્રો-ofપરેશન્સના મધ્યવર્તી કેશના ઉપયોગ સાથે સંકળાયેલ છે પ્રોસેસરોમાં (માઇક્રો-cપ કેશ), જેનો ઉપયોગ સૂચનાના સટ્ટાકીય અમલ દરમિયાન સ્થાયી થયેલી માહિતીને બહાર કા toવા માટે થઈ શકે છે.

તે જોવા મળે છે નવી પદ્ધતિ સ્પેક્ટર એટેક વી 1 ને નોંધપાત્ર રીતે આઉટપર્ફોર્મ કરે છે કામગીરીની દ્રષ્ટિએ, તે હુમલોને શોધવાનું મુશ્કેલ બનાવે છે અને સૂચનોના સટ્ટાકીય અમલને કારણે થતી નબળાઈઓને અવરોધિત કરવા માટે રચાયેલ સાઇડ ચેનલો દ્વારા હુમલા સામે રક્ષણની હાલની પદ્ધતિઓ દ્વારા અવરોધિત નથી.

ઉદાહરણ તરીકે, એલ.એફ.એન.ઇ.એસ.ઇ. સ્ટેટમેન્ટનો ઉપયોગ સટ્ટાકીય અમલના પછીના તબક્કામાં લિકેજને અવરોધે છે, પરંતુ માઇક્રોઆર્કિટેક્ચરલ સ્ટ્રક્ચર્સ દ્વારા લિકેજ સામે રક્ષણ આપતું નથી.

આ પદ્ધતિ 2011 થી પ્રકાશિત ઇન્ટેલ અને એએમડી પ્રોસેસર મોડેલોને અસર કરે છે, ઇન્ટેલ સ્કાયલેક અને એએમડી ઝેન શ્રેણી શામેલ છે. આધુનિક સીપીયુ સંકુલ પ્રોસેસર સૂચનાઓને સરળ આરઆઈએસસી જેવા માઇક્રો-operationsપરેશન્સમાં તોડી નાખે છે, જે એક અલગ કેશમાં કેશ્ડ છે.

આ કેશ મૂળભૂત રીતે ઉચ્ચ-સ્તરના કેશથી અલગ છે, સીધી સુલભ નથી અને આરઆઈએસસી માઇક્રોઇન્સ્ટ્રક્શનમાં સીઆઈએસસી સૂચનાઓને ડીકોડિંગના પરિણામોને ઝડપથી toક્સેસ કરવા માટે સ્ટ્રીમ બફર તરીકે કાર્ય કરે છે.

જો કે, સંશોધનકારો કacheશ accessક્સેસ સંઘર્ષ દરમિયાન ariseભી થતી પરિસ્થિતિઓ બનાવવાનો માર્ગ શોધી કા have્યો છે અને અમુક ક્રિયાઓના અમલના સમયના તફાવતોનું વિશ્લેષણ કરીને માઇક્રોએપરેશનની કacheશની સામગ્રીનો ન્યાય કરવાની મંજૂરી આપો.

ઇન્ટેલ પ્રોસેસરો પરનો માઇક્રો-cપ કેશ સીપીયુ થ્રેડોને સંબંધિત સેગમેન્ટમાં છે (હાયપર-થ્રેડીંગ), જ્યારે પ્રોસેસર્સ એએમડી ઝેન શેર કરેલી કેશનો ઉપયોગ કરે છે, જે માત્ર એક્ઝેક્યુશનના એક થ્રેડમાં જ ડેટા લિકેજ માટેની પરિસ્થિતિઓ બનાવે છે, પરંતુ એસએમટીમાં જુદા જુદા થ્રેડો વચ્ચે પણ (જુદા જુદા લોજિકલ સીપીયુ કોરો પર ચાલતા કોડ વચ્ચે ડેટા લિકેજ શક્ય છે).

સંશોધનકારોએ એક મૂળ પદ્ધતિનો પ્રસ્તાવ મૂક્યો માઇક્રો-sપ્સ અને વિવિધ હુમલો દૃશ્યોની કેશમાં પરિવર્તન શોધવા માટે કે જે ગુપ્ત માહિતીને ફિલ્ટર કરવા માટે ગુપ્ત માહિતીનો ઉપયોગ કરવા અને છૂપી કોડનો ઉપયોગ કરવાની મંજૂરી આપે છે, બંને એક જ પ્રક્રિયામાં (ઉદાહરણ તરીકે, ત્રીજા સ્થાને ચાલતી વખતે ડેટા લીકની પ્રક્રિયાને ગોઠવવા માટે) -જેઆઈટી એન્જિનો અને વર્ચુઅલ મશીનોમાં ભાગ કોડ) અને વપરાશકર્તા જગ્યામાં કર્નલ અને પ્રક્રિયાઓ વચ્ચે.

માઇક્રો-cપ કેશનો ઉપયોગ કરીને સ્પેકટર એટેકના વિવિધ પ્રકારને સ્ટેજ કરીને, સંશોધનકારો ભૂલ સુધારણાનો ઉપયોગ કરતી વખતે, 965.59% અને 0.22 કેબીપીએસના ભૂલ દર સાથે 785.56 કેબીપીએસનું થ્રુપુટ પ્રાપ્ત કરવામાં સફળ થયા, જ્યારે સમાન મેમરીમાં લિકની સ્થિતિમાં. જગ્યા. સરનામાંઓ. અને વિશેષાધિકાર સ્તર.

જુદા જુદા વિશેષાધિકારોના સ્તર (કર્નલ અને વપરાશકર્તાની જગ્યા વચ્ચે) ફેલાયેલા લીક સાથે, થ્રોપુટ error 85,2.૨ કેબીપીએસ હતું જેમાં વધારાની ભૂલ સુધારણા હતી અને%% ભૂલ દર સાથે 110,96 કેબીપીએસ.

જ્યારે એએમડી ઝેન પ્રોસેસરો પર હુમલો કરતી વખતે, વિવિધ લોજિકલ સીપીયુ કોરો વચ્ચે લિક બનાવતી વખતે, થ્રોપુટ એ 250% ના ભૂલ દર સાથે 5,59 કેબીપીએસ અને ભૂલ સુધારણા સાથે 168,58 કેબીપીએસ હતું. ક્લાસિક સ્પેક્ટર વી 1 પદ્ધતિની તુલનામાં, નવો હુમલો 2,6 ગણો ઝડપી થયો.

માઇક્રો-cપ કેશ એટેકને ઘટાડવું એ સ્પેક્ટર ડિફેન્સને સક્ષમ કરવામાં આવ્યું હતું તેના કરતા વધુ પરફોર્મન્સ-ડિગ્રેજિંગ ફેરફારોની જરૂર હોવાનું માનવામાં આવે છે.

શ્રેષ્ઠ સમાધાન તરીકે, કેશીંગને અક્ષમ કરીને નહીં, પરંતુ હુમલાઓના વિશિષ્ટ દેખરેખ રાખવાના અને વિશિષ્ટ કેશ સ્ટેટ્સ નક્કી કરવાના સ્તરે આવા હુમલાઓને અવરોધિત કરવાની દરખાસ્ત કરવામાં આવી છે.

સ્પેકટર હુમલાની જેમ, કર્નલ અથવા અન્ય પ્રક્રિયાઓના લિકને ગોઠવવા માટે ચોક્કસ સ્ક્રિપ્ટનો અમલ જરૂરી છે (ગેજેટ્સ) પ્રક્રિયાઓની પીડિત બાજુ પર, સૂચનોના સટ્ટાકીય અમલ તરફ દોરી જાય છે.

લિનક્સ કર્નલમાં આવા લગભગ 100 જેટલા ઉપકરણો મળી આવ્યા છે અને તેને દૂર કરવામાં આવશે, પરંતુ ઉકેલો નિયમિતપણે તેને ઉત્પન્ન કરવા માટે શોધી કા .વામાં આવે છે, ઉદાહરણ તરીકે, કર્નલમાં ખાસ રચિત બીપીએફ પ્રોગ્રામ્સ શરૂ કરવા સાથે સંકળાયેલા લોકો.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.