इंटेल फिर से मुसीबत में है, वे एक डेटा लीक की खोज करते हैं

बग इनसाइड लोगो इंटेल

का एक समूह इलिनोइस विश्वविद्यालय के शोधकर्ताओं ने जारी किया उन्होंने हाल ही में विकसित किया है एक नया साइड चैनल हमला तकनीक रिंग इंटरकनेक्शन के माध्यम से सूचना रिसाव में हेरफेर करने की अनुमति देता है इंटेल प्रोसेसर की।

इस नए प्रकार के हमले के बारे में तीन कारनामे प्रस्तावित किए गए हैं यह आपको निम्नलिखित करने की अनुमति देता है:

  • अलग-अलग बिट्स प्राप्त करें RSA और EdDSA कार्यान्वयनों का उपयोग करते समय एन्क्रिप्शन कुंजी जो साइड चैनल हमलों के लिए असुरक्षित हैं (यदि कम्प्यूटेशनल देरी संसाधित होने वाले डेटा पर निर्भर करती है)। उदाहरण के लिए, EdDSA नॉन वेक्टर के बारे में जानकारी के साथ व्यक्तिगत बिट लीक क्रमिक रूप से पूरे निजी कुंजी को पुनः प्राप्त करने के लिए हमलों का उपयोग करने के लिए पर्याप्त है। हमले को अभ्यास में लागू करना मुश्किल है और बड़ी संख्या में भंडार के साथ किया जा सकता है। उदाहरण के लिए, सफल ऑपरेशन एसएमटी (हाइपरथ्रेडिंग) को अक्षम करके और सीपीयू कैश को सीपीयू कोर के बीच विभाजित करके दिखाया गया है।
  • कीस्ट्रोक्स के बीच देरी पर मापदंडों को परिभाषित करें। देरी कुंजी की स्थिति पर निर्भर करती है और सांख्यिकीय विश्लेषण के माध्यम से, कुछ संभाव्यता के साथ कीबोर्ड से दर्ज किए गए डेटा को फिर से बनाने के लिए अनुमति देती है (उदाहरण के लिए, ज्यादातर लोग "जी" की तुलना में "ए" बहुत "तेज" टाइप करते हैं। फिर "एस")।
  • डेटा ट्रांसफर करने के लिए एक गुप्त संचार चैनल का आयोजन करें लगभग 4 मेगाबिट प्रति सेकंड की गति से प्रक्रियाओं के बीच, जो साझा मेमोरी, प्रोसेसर कैश या प्रोसेसर संरचनाओं और विशिष्ट सीपीयू संसाधनों का उपयोग नहीं करता है। यह देखा गया है कि एक गुप्त चैनल बनाने का प्रस्तावित तरीका साइड चैनलों के माध्यम से हमलों के खिलाफ सुरक्षा के मौजूदा तरीकों को अवरुद्ध करना बहुत मुश्किल है।

शोधकर्ताओं वे यह भी रिपोर्ट करते हैं कि कारनामों को उन्नत विशेषाधिकार की आवश्यकता नहीं है और नियमित उपयोगकर्ताओं द्वारा उपयोग किया जा सकता है विशेषाधिकारों के बिना, वे भी हमले का उल्लेख करते हैं आभासी मशीनों के बीच डेटा रिसाव को व्यवस्थित करने के लिए संभावित रूप से सिलवाया जा सकता है, लेकिन यह समस्या जांच के दायरे से बाहर थी और वर्चुअलाइजेशन सिस्टम का परीक्षण नहीं किया गया था।

प्रस्तावित कोड को Ubuntu 7 वातावरण में Intel i9700-16.04 CPU पर परीक्षण किया गया है। सामान्य तौर पर, हमले की विधि इंटेल कॉफी लेक और स्काईलेक डेस्कटॉप प्रोसेसर पर परीक्षण की गई है, और संभवतः ब्रॉडवेल एक्सॉन सर्वर प्रोसेसर पर लागू है।

रिंग इंटरकनेक्ट तकनीक सैंडी ब्रिज माइक्रोआर्किटेक्चर पर आधारित प्रोसेसर में दिखाई देती है और इसमें कई लूपबैक बसें होती हैं जिनका उपयोग कम्प्यूटेशनल और ग्राफिक्स कोर, नॉर्थब्रिज और कैश को जोड़ने के लिए किया जाता है। हमले के तरीके का सार यह है कि रिंग बस के सीमित बैंडविड्थ के कारण, एक प्रक्रिया में मेमोरी ऑपरेशन एक और प्रक्रिया की मेमोरी तक पहुंचने में देरी करता है। एक बार कार्यान्वयन विवरण रिवर्स इंजीनियर होने के बाद, एक हमलावर एक पेलोड उत्पन्न कर सकता है जो एक अन्य प्रक्रिया में मेमोरी एक्सेस देरी की ओर जाता है और सूचना प्राप्त करने के लिए एक साइड चैनल के रूप में देरी डेटा का उपयोग करता है।

आंतरिक सीपीयू बसों पर हमलों से बस की वास्तुकला और संचालन के तरीकों के बारे में जानकारी की कमी के साथ बाधा उत्पन्न होती है, साथ ही साथ उच्च स्तर का शोर होता है जिससे उपयोगी डेटा निकालना मुश्किल होता है। बस में डेटा स्थानांतरित करते समय उपयोग किए गए प्रोटोकॉल के रिवर्स इंजीनियरिंग के माध्यम से बस के सिद्धांतों को समझना संभव था। उपयोगी जानकारी को शोर से अलग करने के लिए, मशीन सीखने के तरीकों पर आधारित एक डेटा वर्गीकरण मॉडल लागू किया गया था।

प्रस्तावित मॉडल ने एक विशिष्ट प्रक्रिया में कम्प्यूटेशनल देरी की निगरानी को व्यवस्थित करना संभव बना दिया, ऐसी स्थितियों में जिसमें कई प्रक्रियाएं एक साथ मेमोरी तक पहुंचती हैं और डेटा का एक हिस्सा प्रोसेसर कैश से वापस आ जाता है।

अंत में, यदि आप इसके बारे में अधिक जानना चाहते हैं, तो आप परामर्श कर सकते हैं अगला दस्तावेज़।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।