નવો ફોરેશોડો હુમલો ઇન્ટેલ, એએમડી, આઇબીએમ અને એઆરએમ પ્રોસેસરોને અસર કરે છે

એક જૂથ ગ્રાઝ યુનિવર્સિટી ઓફ ટેકનોલોજીના સંશોધનકારો Austસ્ટ્રિયામાં અને હેલ્મહોલ્ટ્ઝ સેન્ટર ફોર ઇન્ફર્મેશન સિક્યુરિટી (સીઆઈએસપીએ), નવા ફોરશેડો એટેક વેક્ટરને ઓળખ્યું છે (એલ 1 ટીએફ), જે તમને ઇન્ટેલ એસજીએક્સ એન્ક્લેવ્સ, એસએમએમ, operatingપરેટિંગ સિસ્ટમ કર્નલ મેમરી વિસ્તારો અને વર્ચ્યુઅલાઈઝેશન સિસ્ટમ્સમાં વર્ચુઅલ મશીનોની મેમરીમાંથી ડેટા કાractવાની મંજૂરી આપે છે.

મૂળ ફોરશેડો હુમલોથી વિપરીત, નવું વેરિઅન્ટ ઇન્ટેલ પ્રોસેસરો માટે વિશિષ્ટ નથી અને અસર કરે છે જેવા અન્ય ઉત્પાદકોના સીપીયુ એઆરએમ, આઈબીએમ અને એએમડી. તદુપરાંત, નવા વિકલ્પને ઉચ્ચ પ્રદર્શનની આવશ્યકતા નથી અને વેબ બ્રાઉઝરમાં જાવાસ્ક્રિપ્ટ અને વેબએસ્કેપ્સિલ ચલાવીને પણ હુમલો કરી શકાય છે.

ફોરશેડો એ હકીકતનો લાભ લે છે કે જ્યારે મેમરી વર્ચુઅલ સરનામાં પર acક્સેસ થાય છે, જે અપવાદ ઉભા કરે છે (ટર્મિનલ પૃષ્ઠ નિષ્ફળતા), પ્રોસેસર સટ્ટાકીય રીતે ભૌતિક સરનામાંની ગણતરી કરે છે અને જો તે L1 કેશમાં હોય તો ડેટા લોડ કરે છે.

ઇટરેશન પૂર્ણ થાય તે પહેલાં સટ્ટાકીય accessક્સેસ કરવામાં આવે છે મેમરી પૃષ્ઠ કોષ્ટક અને મેમરી પૃષ્ઠ કોષ્ટક (પીટીઇ) પ્રવેશની સ્થિતિને ધ્યાનમાં લીધા વિના, એટલે કે, ડેટા ભૌતિક મેમરીમાં છે અને વાંચવા યોગ્ય છે તે ચકાસવા પહેલાં.

મેમરી પ્રાપ્યતા તપાસ પૂર્ણ કર્યા પછી, પીટીઇમાં હાજર સૂચકની ગેરહાજરીમાં, discardપરેશન કાedી નાખવામાં આવ્યું છે, પરંતુ ડેટા કેશ્ડ છે અને ફરીથી પ્રાપ્ત કરી શકાય છે સાઇડ ચેનલો દ્વારા કacheશ સામગ્રી નક્કી કરવા માટેની પદ્ધતિઓનો ઉપયોગ કરીને (કેશ્ડ અને નોન-કેશ્ડ ડેટાના toક્સેસ સમયના ફેરફારોનું વિશ્લેષણ કરીને).

સંશોધનકારોએ બતાવ્યું છે ક્યુ ફોરશેડો સામે રક્ષણની હાલની પદ્ધતિઓ બિનઅસરકારક છે અને તેઓ સમસ્યાના ખોટા અર્થઘટન સાથે અમલમાં મૂકવામાં આવે છે.

ફોરશેડો નબળાઈ કર્નલમાં સુરક્ષા મિકેનિઝમ્સના ઉપયોગને ધ્યાનમાં લીધા વગર લાભ મેળવી શકાય છે જેને અગાઉ પર્યાપ્ત માનવામાં આવતું હતું.

પરિણામે, સંશોધનકારોએ પ્રમાણમાં જૂની કર્નલવાળી સિસ્ટમો પર ફોરશેડો હુમલો કરવાની સંભાવના દર્શાવી હતી, જેમાં બધા ઉપલબ્ધ ફોરશેડો સંરક્ષણ મોડ્સ સક્ષમ છે, તેમજ નવી કર્નલ સાથે, જેમાં ફક્ત સ્પેક્ટર-વી 2 પ્રોટેક્શન અક્ષમ છે (લિનક્સ કર્નલ વિકલ્પ nospectre_v2 નો ઉપયોગ કરીને).

પ્રીફેચ ઇફેક્ટ મેમરી accessક્સેસ દરમિયાન સ softwareફ્ટવેર પ્રીફેચ સૂચનો અથવા હાર્ડવેર પ્રીફેચ ઇફેક્ટથી સંબંધિત નથી હોવાનું જણાયું છે, પરંતુ તેમાં વપરાશકર્તા સ્પેસ રજિસ્ટરના સટ્ટાકીય ડિરેફરન્સથી ઉદ્ભવે છે. કર્નલ

નબળાઈના કારણની આ ખોટી અર્થઘટન શરૂઆતમાં એવી ધારણા તરફ દોરી ગઈ હતી કે ફોરશેડોમાં ડેટા લિકેજ ફક્ત એલ 1 કેશ દ્વારા થઈ શકે છે, જ્યારે કર્નલમાં ચોક્કસ કોડ સ્નિપેટ્સ (પ્રીફેચ ડિવાઇસેસ) ની હાજરી છે. તે L1 કેશમાંથી ડેટા લિકેજમાં ફાળો આપી શકે છે, ઉદાહરણ તરીકે L3 કેશમાં.

જાહેર કરેલી સુવિધા નવા હુમલાઓ બનાવવાની તકો પણ ખોલે છે. વર્ચ્યુઅલ સરનામાંઓને સેન્ડબોક્સ વાતાવરણમાં ભૌતિક સરનામાંમાં ભાષાંતર કરવા અને સીપીયુ રજિસ્ટરમાં સ્ટોર કરેલા સરનામાંઓ અને ડેટા નિર્ધારિત કરવાનો છે.

જનતા તરીકે, સંશોધનકારોએ બતાવ્યું પ્રગટ કરેલી અસરનો ઉપયોગ કરવાની ક્ષમતા લગભગ 10 બિટ્સ પ્રતિ સેકંડના થ્રુપુટ સાથે એક પ્રક્રિયામાંથી બીજી માહિતીને બહાર કા .ો ઇન્ટેલ કોર i7-6500U સીપીયુ સાથેની સિસ્ટમ પર.

રેકોર્ડ્સની સામગ્રીને ફિલ્ટર કરવાની સંભાવના પણ બતાવવામાં આવી છે ઇન્ટેલ એસજીએક્સ એન્ક્લેવથી (15-બિટ રજિસ્ટર પર લખાયેલ 32-બીટ મૂલ્ય નક્કી કરવામાં 64 મિનિટનો સમય લાગ્યો).

ફોરશેડોના હુમલાને અવરોધવા એલ 3 કેશ દ્વારા, સ્પેક્ટર-બીટીબી સુરક્ષા પદ્ધતિ (શાખા લક્ષ્યાંક બફર) રેટપ્પોલિન પેચ સેટમાં અમલીકરણ અસરકારક છે.

તેથી, સંશોધનકારો માને છે કે રેટપ્પોલિનને સક્ષમ રાખવું જરૂરી છે નવી સીપીયુવાળી સિસ્ટમો પર પણ, જે સીપીયુ સૂચનોના સટ્ટાકીય અમલ મિકેનિઝમમાં જાણીતી નબળાઈઓ સામે પહેલાથી સુરક્ષિત છે.

બીજી તરફ, ઇન્ટેલના પ્રતિનિધિઓએ કહ્યું કે તેઓ વધારાના સુરક્ષા પગલા ઉમેરવાની યોજના ધરાવતા નથી પ્રોસેસરોને ફોરેશhadડોની સામે અને સ્પેક્ટર વી 2 અને એલ 1 ટીએફ (ફોરશેડો) એટેક સામે રક્ષણ સક્ષમ કરવા માટે તે પૂરતું માને છે.

સ્રોત: https://arxiv.org


ટિપ્પણી કરવા માટે સૌ પ્રથમ બનો

તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.