ઇન્ટેલ ફરીથી મુશ્કેલીમાં છે, તેઓ ડેટા લિક શોધે છે

બ Insગ ઇનસાઇડ લોગો ઇન્ટેલ

એક જૂથ યુનિવર્સિટી ઓફ ઇલિનોઇસ સંશોધનકારોએ બહાર પાડ્યું તેઓએ તાજેતરમાં વિકાસ કર્યો છે નવી સાઇડ ચેનલ એટેક તકનીક જે રિંગ ઇન્ટરકનેક્શન દ્વારા માહિતી લિકેજને ચાલાકી કરવા માટે પરવાનગી આપે છે ઇન્ટેલ પ્રોસેસરો.

આ નવા પ્રકારના હુમલા વિશે ત્રણ શોષણ દરખાસ્ત કરવામાં આવી છે જે તમને નીચેના કરવા દે છે:

  • વ્યક્તિગત બિટ્સ પ્રાપ્ત કરો આરએસએ અને એડડીએસએ અમલીકરણોનો ઉપયોગ કરતી વખતે એન્ક્રિપ્શન કીઓ જ્યારે સાઇડ ચેનલ હુમલાઓ માટે સંવેદનશીલ હોય (જો ગણતરીમાં વિલંબ થાય છે તે ડેટા પર પ્રક્રિયા કરે છે). ઉદાહરણ તરીકે, એડડીએસએ પ્રારંભિક વેક્ટર (નોનસે) વિશેની માહિતી સાથેનો વ્યક્તિગત બીટ લિક અનુક્રમે સમગ્ર ખાનગી કીને પ્રાપ્ત કરવા માટે હુમલાનો ઉપયોગ કરવા માટે પૂરતો છે. હુમલો વ્યવહારમાં અમલ કરવો મુશ્કેલ છે અને મોટી સંખ્યામાં અનામત આપી શકાય છે. ઉદાહરણ તરીકે, સફળ SMપરેશન એસએમટી (હાઇપરથ્રેડિંગ) ને અક્ષમ કરીને અને સીપીયુ કોરો વચ્ચે એલએલસી કેશને વિભાજિત કરીને બતાવવામાં આવે છે.
  • કીસ્ટ્રોક વચ્ચેના વિલંબ વિશેના પરિમાણોને નિર્ધારિત કરો. વિલંબ કીઓની સ્થિતિ પર આધાર રાખે છે અને આંકડાકીય વિશ્લેષણ દ્વારા, કીબોર્ડમાંથી દાખલ કરેલી માહિતીને કેટલીક સંભાવના સાથે ફરીથી બનાવવાની મંજૂરી આપે છે (ઉદાહરણ તરીકે, મોટા ભાગના લોકો "એ" પછી "એસ" ટાઇપ કરે છે, "જી" કરતા વધુ ઝડપથી પછી "s").
  • ડેટા ટ્રાન્સફર કરવા માટે અપ્રગટ સંચાર ચેનલ ગોઠવો આશરે 4 મેગાબાઇટ્સ પ્રતિ સેકંડની ઝડપે પ્રક્રિયાઓ વચ્ચે, જે શેર્ડ મેમરી, પ્રોસેસર કેશ અથવા પ્રોસેસર સ્ટ્રક્ચર્સ અને ચોક્કસ સીપીયુ સંસાધનોનો ઉપયોગ કરતું નથી. એવું જોવા મળે છે કે અપ્રગટ ચેનલ બનાવવાની સૂચિત પદ્ધતિ, બાજુની ચેનલો દ્વારા હુમલાઓ સામે રક્ષણની હાલની પદ્ધતિઓ દ્વારા અવરોધિત કરવી ખૂબ મુશ્કેલ છે.

તપાસકર્તાઓ તેઓ એ પણ અહેવાલ આપે છે કે શોષણને એલિવેટેડ વિશેષાધિકારોની જરૂર હોતી નથી અને તેનો ઉપયોગ નિયમિત વપરાશકર્તાઓ દ્વારા કરી શકાય છે વિશેષાધિકારો વિના, તેઓ એ પણ ઉલ્લેખ કરે છે કે હુમલો વર્ચુઅલ મશીનો વચ્ચે ડેટા લિકેજ ગોઠવવા માટે સંભવિત રૂપે તૈયાર કરી શકાય છે, પરંતુ આ સમસ્યા તપાસના અવકાશની બહાર હતી અને વર્ચ્યુઅલાઈઝેશન સિસ્ટમ્સનું પરીક્ષણ કરવામાં આવ્યું ન હતું.

સૂચિત કોડની ઉબુન્ટુ 7 વાતાવરણમાં ઇન્ટેલ આઇ 9700-16.04 સીપીયુ પર પરીક્ષણ કરવામાં આવ્યું છે. સામાન્ય રીતે, હુમલો કરવાની પદ્ધતિ ઇન્ટેલ કોફી લેક અને સ્કાયલેક ડેસ્કટ .પ પ્રોસેસરો પર ચકાસાયેલ છે, અને તે બ્રોડવેલ ક્એઓન સર્વર પ્રોસેસરો માટે સંભવિત રૂપે લાગુ છે.

રિંગ ઇન્ટરકનેક્ટ ટેકનોલોજી સેન્ડી બ્રિજ માઇક્રોક્રિટેક્ચર પર આધારિત પ્રોસેસરોમાં દેખાઇ હતી અને તેમાં ઘણી લૂપબેક બસો શામેલ છે જેનો ઉપયોગ કોમ્પ્યુટેશનલ અને ગ્રાફિક્સ કોરો, નોર્થબ્રીજ અને કેશને કનેક્ટ કરવા માટે થાય છે. હુમલો કરવાની પદ્ધતિનો સાર એ છે કે રીંગ બસ બેન્ડવિડ્થની મર્યાદાને લીધે, એક પ્રક્રિયામાં મેમરી કામગીરી અન્ય પ્રક્રિયાની મેમરીમાં delayક્સેસ કરવામાં વિલંબ કરે છે. એકવાર અમલીકરણની વિગતો વિપરીત એન્જીનીયર થઈ જાય, ત્યારે કોઈ હુમલાખોર પેલોડ ઉત્પન્ન કરી શકે છે જે બીજી પ્રક્રિયામાં મેમરી accessક્સેસમાં વિલંબ તરફ દોરી જાય છે અને માહિતી મેળવવા માટે વિલંબ ડેટાને સાઇડ ચેનલ તરીકે ઉપયોગ કરે છે.

આંતરિક સીપીયુ બસો પરના હુમલાઓ આર્કિટેક્ચર અને બસના operatingપરેટિંગ પદ્ધતિઓ વિશેની માહિતીના અભાવથી તેમજ ઉચ્ચ સ્તરના અવાજથી ઉપયોગી ડેટા કાractવા મુશ્કેલ બને છે. બસ ઉપર ડેટા ટ્રાન્સફર કરતી વખતે વપરાયેલા પ્રોટોકોલના રિવર્સ એન્જિનિયરિંગ દ્વારા બસના સિદ્ધાંતો સમજવું શક્ય હતું. અવાજથી ઉપયોગી માહિતીને અલગ કરવા માટે, મશીન શિક્ષણ પદ્ધતિઓ પર આધારિત ડેટા વર્ગીકરણ મોડેલ લાગુ કરવામાં આવ્યું હતું.

સૂચિત મોડેલ દ્વારા ચોક્કસ પ્રક્રિયામાં ગણતરીના વિલંબનું નિરીક્ષણ ગોઠવવાનું શક્ય બન્યું, એવી સ્થિતિમાં જેમાં ઘણી પ્રક્રિયાઓ એક સાથે મેમરીને accessક્સેસ કરે છે અને પ્રોસેસર કેશમાંથી ડેટાનો એક ભાગ પાછો આવે છે.

અંતે, જો તમે તેના વિશે વધુ જાણવા માંગતા હો, તો તમે આની સલાહ લઈ શકો છો આગળનો દસ્તાવેજ.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.