उन्होंने एक नए प्रकार के हमले की पहचान की जो इंटेल और एएमडी प्रोसेसर को प्रभावित करता है

बग इनसाइड लोगो इंटेल

का एक समूह वर्जीनिया विश्वविद्यालय और कैलिफोर्निया के शोधकर्ताओं ने एक नए प्रकार का हमला पेश किया है प्रोसेसर के माइक्रोआर्किटेक्चर संरचनाओं के लिए इंटेल और एएमडी।

प्रस्तावित हमले का तरीका एक माइक्रो-संचालन के मध्यवर्ती कैश के उपयोग से जुड़ा हुआ है (माइक्रो-ऑप कैश) प्रोसेसर में, जिसका उपयोग निर्देशों की सट्टा निष्पादन के दौरान तय की गई जानकारी निकालने के लिए किया जा सकता है।

यह देखा गया है कि नई विधि काफी बेहतर स्पैक्ट्रर अटैक v1 को मात देती है प्रदर्शन के संदर्भ में, हमले का पता लगाना मुश्किल हो जाता है और निर्देशों के सट्टा निष्पादन के कारण कमजोरियों को रोकने के लिए डिज़ाइन किए गए साइड चैनलों के माध्यम से हमलों के खिलाफ सुरक्षा के मौजूदा तरीकों से अवरुद्ध नहीं होता है।

उदाहरण के लिए, LFENCE स्टेटमेंट का उपयोग सट्टा निष्पादन के बाद के चरणों में रिसाव को रोकता है, लेकिन माइक्रोआर्किटेक्चरल संरचनाओं के माध्यम से रिसाव से रक्षा नहीं करता है।

यह विधि 2011 से जारी इंटेल और एएमडी प्रोसेसर मॉडल को प्रभावित करती है, इंटेल स्काईलेक और एएमडी ज़ेन श्रृंखला सहित। आधुनिक सीपीयू जटिल प्रोसेसर निर्देशों को सरल आरआईएससी-जैसे माइक्रो-ऑपरेशन में तोड़ते हैं, जो एक अलग कैश में कैश किए जाते हैं।

यह कैश शीर्ष स्तर के कैश से मौलिक रूप से अलग है, सीधे पहुंच योग्य नहीं है और एक RISC microinstruction में CISC निर्देशों को डिकोड करने के परिणामों को जल्दी से एक्सेस करने के लिए स्ट्रीम बफर के रूप में कार्य करता है।

हालांकि, शोधकर्ताओं कैश एक्सेस संघर्ष के दौरान उत्पन्न होने वाली परिस्थितियों को बनाने का एक तरीका मिल गया है और कुछ कार्यों के निष्पादन समय में अंतर का विश्लेषण करके माइक्रो-संचालन की कैश की सामग्री का न्याय करने की अनुमति देता है।

इंटेल प्रोसेसर पर माइक्रो-ऑप कैश CPU थ्रेड्स के सापेक्ष खंडित है (हाइपर-थ्रेडिंग), जबकि प्रोसेसर एएमडी ज़ेन एक साझा कैश का उपयोग करें, जो न केवल निष्पादन के एक धागे के भीतर डेटा रिसाव के लिए स्थितियां बनाता है, बल्कि एसएमटी में अलग-अलग थ्रेड्स के बीच (विभिन्न तार्किक सीपीयू कोर पर चलने वाले कोड के बीच डेटा रिसाव संभव है)।

शोधकर्ताओं ने एक मूल विधि प्रस्तावित की माइक्रो-ऑप्स और विभिन्न हमले परिदृश्यों के कैश में परिवर्तन का पता लगाने के लिए जो गुप्त डेटा ट्रांसमिशन चैनल बनाने और गोपनीय डेटा को फ़िल्टर करने के लिए असुरक्षित कोड का उपयोग करने की अनुमति देता है, दोनों एक ही प्रक्रिया के भीतर (उदाहरण के लिए, तीसरे भाग पर डेटा लीक की प्रक्रिया को व्यवस्थित करने के लिए जेआईटी इंजन और आभासी मशीनों में -पार्टी कोड) और कर्नेल और यूजर स्पेस में प्रक्रियाओं के बीच।

माइक्रो-ऑप कैश का उपयोग करते हुए स्पेक्टर हमले के एक संस्करण का मंचन करके, शोधकर्ताओं ने उसी स्मृति के भीतर एक रिसाव की स्थिति में, त्रुटि सुधार का उपयोग करते समय 965.59% और 0.22 केबीपीएस की त्रुटि दर के साथ 785.56 केबीपीएस के थ्रूपुट को प्राप्त करने में कामयाब रहे। स्थान। और विशेषाधिकार स्तर।

अलग-अलग विशेषाधिकार स्तरों (कर्नेल और उपयोगकर्ता स्थान के बीच) के रिसाव के साथ, थ्रूपुट जोड़ा त्रुटि सुधार के साथ 85,2 Kbps और 110,96% त्रुटि दर के साथ 4 Kbps था।

एएमडी ज़ेन प्रोसेसर पर हमला करते समय, जो विभिन्न तार्किक सीपीयू कोर के बीच एक रिसाव पैदा करता है, थ्रूपुट 250 केबीपीएस था जिसमें 5,59% की त्रुटि दर थी और त्रुटि सुधार के साथ 168,58 केबीपीएस था। क्लासिक स्पेक्टर v1 विधि की तुलना में, नया हमला 2,6 गुना तेज निकला।

माइक्रो-ऑप कैश हमले को कम करने का अनुमान लगाया जाता है जब स्पेक्टर डिफेंस सक्षम होने की तुलना में अधिक प्रदर्शन-अपमानजनक परिवर्तनों की आवश्यकता होती है।

एक इष्टतम समझौते के रूप में, इस तरह के हमलों को कैशिंग को अक्षम करके ब्लॉक करने का प्रस्ताव है, लेकिन विसंगतियों की निगरानी और हमलों के विशिष्ट कैश राज्यों का निर्धारण करना।

स्पेक्टर हमलों के रूप में, कर्नेल या अन्य प्रक्रियाओं के रिसाव को व्यवस्थित करने के लिए एक निश्चित स्क्रिप्ट के निष्पादन की आवश्यकता होती है (गैजेट) प्रक्रियाओं के पीड़ित पक्ष पर, निर्देशों के सट्टा निष्पादन के लिए अग्रणी।

लिनक्स कर्नेल में लगभग 100 ऐसे उपकरण पाए गए हैं और उन्हें हटा दिया जाएगा, लेकिन उन्हें उत्पन्न करने के लिए समाधान नियमित रूप से पाए जाते हैं, उदाहरण के लिए कर्नेल में विशेष रूप से तैयार बीपीएफ प्रोग्राम लॉन्च करने से जुड़े लोग।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण की जांच कर सकते हैं निम्नलिखित लिंक में


लेख की सामग्री हमारे सिद्धांतों का पालन करती है संपादकीय नैतिकता। त्रुटि की रिपोर्ट करने के लिए क्लिक करें यहां.

पहली टिप्पणी करने के लिए

अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।