ഇന്റൽ, എഎംഡി പ്രോസസറുകളെ ബാധിക്കുന്ന ഒരു പുതിയ തരം ആക്രമണം അവർ തിരിച്ചറിഞ്ഞു

ബഗ് ഇൻസൈഡ് ലോഗോ ഇന്റൽ

ഒരു കൂട്ടം വിർജീനിയ, കാലിഫോർണിയ സർവകലാശാലകളിൽ നിന്നുള്ള ഗവേഷകർ ഒരു പുതിയ തരം ആക്രമണം അവതരിപ്പിച്ചു പ്രോസസറുകളുടെ മൈക്രോആർക്കിടെക്ചർ ഘടനകളിലേക്ക് ഇന്റലും എഎംഡിയും.

നിർദ്ദിഷ്ട ആക്രമണ രീതി മൈക്രോ ഓപ്പറേഷനുകളുടെ ഇന്റർമീഡിയറ്റ് കാഷെയുടെ ഉപയോഗവുമായി ബന്ധപ്പെട്ടിരിക്കുന്നു (മൈക്രോ-ഒപ്പ് കാഷെ) പ്രോസസറുകളിൽ, നിർദ്ദേശങ്ങളുടെ ula ഹക്കച്ചവട നിർവഹണത്തിനിടയിൽ തീർപ്പാക്കിയ വിവരങ്ങൾ എക്‌സ്‌ട്രാക്റ്റുചെയ്യാൻ ഇത് ഉപയോഗിക്കാം.

അത് നിരീക്ഷിക്കപ്പെടുന്നു പുതിയ രീതി സ്‌പെക്ടർ ആക്രമണത്തെ മറികടക്കുന്നു v1 പ്രകടനത്തിന്റെ അടിസ്ഥാനത്തിൽ, ആക്രമണം കണ്ടെത്തുന്നത് ബുദ്ധിമുട്ടാക്കുന്നു, കൂടാതെ നിർദ്ദേശങ്ങളുടെ ula ഹക്കച്ചവട നിർവഹണം മൂലമുണ്ടാകുന്ന കേടുപാടുകൾ തടയാൻ രൂപകൽപ്പന ചെയ്തിട്ടുള്ള സൈഡ് ചാനലുകളിലൂടെയുള്ള ആക്രമണങ്ങൾക്കെതിരായ നിലവിലുള്ള പരിരക്ഷണ രീതികളെ ഇത് തടയില്ല.

ഉദാഹരണത്തിന്, LFENCE സ്റ്റേറ്റ്മെന്റിന്റെ ഉപയോഗം spec ഹക്കച്ചവടത്തിന്റെ ആദ്യഘട്ടങ്ങളിൽ ചോർച്ച തടയുന്നു, പക്ഷേ മൈക്രോ ആർക്കിടെക്ചറൽ ഘടനകളിലൂടെയുള്ള ചോർച്ചയിൽ നിന്ന് സംരക്ഷിക്കുന്നില്ല.

2011 മുതൽ പുറത്തിറങ്ങിയ ഇന്റൽ, എഎംഡി പ്രോസസർ മോഡലുകളെ ഈ രീതി ബാധിക്കുന്നു, ഇന്റൽ സ്കൈലേക്ക്, എഎംഡി സെൻ സീരീസ് എന്നിവ ഉൾപ്പെടുന്നു. ആധുനിക സിപിയുകൾ സങ്കീർണ്ണമായ പ്രോസസർ നിർദ്ദേശങ്ങളെ ലളിതമായ ആർ‌ഐ‌എസ്‌സി പോലുള്ള മൈക്രോ ഓപ്പറേഷനുകളായി തകർക്കുന്നു, അവ പ്രത്യേക കാഷെയിൽ കാഷെ ചെയ്യുന്നു.

ഈ കാഷെ ടോപ്പ് ലെവൽ കാഷെകളിൽ നിന്ന് അടിസ്ഥാനപരമായി വ്യത്യസ്തമാണ്, നേരിട്ട് ആക്സസ് ചെയ്യാനാകില്ല കൂടാതെ ഒരു ആർ‌ഐ‌എസ്‌സി മൈക്രോഇൻസ്ട്രക്ഷനിലേക്ക് സി‌എസ്‌സി നിർദ്ദേശങ്ങൾ ഡീകോഡ് ചെയ്യുന്നതിന്റെ ഫലങ്ങൾ വേഗത്തിൽ ആക്‌സസ് ചെയ്യുന്നതിന് ഒരു സ്ട്രീം ബഫറായി പ്രവർത്തിക്കുന്നു.

എന്നിരുന്നാലും, ഗവേഷകർ ഒരു കാഷെ ആക്‌സസ് വൈരുദ്ധ്യത്തിനിടയിൽ ഉണ്ടാകുന്ന വ്യവസ്ഥകൾ സൃഷ്ടിക്കുന്നതിനുള്ള ഒരു മാർഗം കണ്ടെത്തി ചില പ്രവർത്തനങ്ങളുടെ നിർവ്വഹണ സമയത്തിലെ വ്യത്യാസങ്ങൾ വിശകലനം ചെയ്യുന്നതിലൂടെ മൈക്രോ ഓപ്പറേഷനുകളുടെ കാഷെയിലെ ഉള്ളടക്കം വിഭജിക്കാൻ അനുവദിക്കുന്നു.

സിപിയു ത്രെഡുകളുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ ഇന്റൽ പ്രോസസറുകളിലെ മൈക്രോ-ഒപ്പ് കാഷെ തരം തിരിച്ചിരിക്കുന്നു (ഹൈപ്പർ-ത്രെഡിംഗ്), പ്രോസസ്സറുകൾ എ‌എം‌ഡി സെൻ‌ ഒരു പങ്കിട്ട കാഷെ ഉപയോഗിക്കുന്നു, ഇത് എക്സിക്യൂഷന്റെ ഒരു ത്രെഡിനുള്ളിൽ മാത്രമല്ല, എസ്‌എം‌ടിയിലെ വ്യത്യസ്ത ത്രെഡുകൾക്കിടയിലും ഡാറ്റ ചോർച്ചയ്ക്കുള്ള വ്യവസ്ഥകൾ സൃഷ്ടിക്കുന്നു (വ്യത്യസ്ത ലോജിക്കൽ സിപിയു കോറുകളിൽ പ്രവർത്തിക്കുന്ന കോഡ് തമ്മിൽ ഡാറ്റ ചോർച്ച സാധ്യമാണ്).

ഗവേഷകർ ഒരു അടിസ്ഥാന രീതി നിർദ്ദേശിച്ചു രഹസ്യ ഡാറ്റാ ട്രാൻസ്മിഷൻ ചാനലുകൾ സൃഷ്ടിക്കുന്നതിനും രഹസ്യാത്മക ഡാറ്റ ഫിൽട്ടർ ചെയ്യുന്നതിന് ദുർബലമായ കോഡ് ഉപയോഗിക്കുന്നതിനും അനുവദിക്കുന്ന മൈക്രോ-ഓപുകളുടെയും വിവിധ ആക്രമണ സാഹചര്യങ്ങളുടെയും കാഷെയിലെ മാറ്റങ്ങൾ ഒറ്റ പ്രക്രിയയ്ക്കുള്ളിൽ കണ്ടെത്തുന്നതിന് (ഉദാഹരണത്തിന്, മൂന്നാമത് പ്രവർത്തിക്കുമ്പോൾ ഡാറ്റ ചോർച്ച പ്രക്രിയ സംഘടിപ്പിക്കുന്നതിന്) ജെ‌ഐ‌ടി എഞ്ചിനുകളിലും വിർ‌ച്വൽ‌ മെഷീനുകളിലും പാർ‌ട്ടി കോഡ്) കൂടാതെ കേർണലിനും ഉപയോക്തൃ സ്ഥലത്തെ പ്രക്രിയകൾ‌ക്കും ഇടയിൽ‌.

മൈക്രോ-ഒപ്പ് കാഷെ ഉപയോഗിച്ച് സ്‌പെക്ടർ ആക്രമണത്തിന്റെ ഒരു വകഭേദം അവതരിപ്പിക്കുന്നതിലൂടെ, ഒരേ മെമ്മറിയിൽ ചോർച്ചയുണ്ടായാൽ, പിശക് തിരുത്തൽ ഉപയോഗിക്കുമ്പോൾ 965.59%, 0.22 കെ.ബി.പി.എസ് എന്നിവയുടെ പിശക് നിരക്ക് 785.56 കെ.ബി.പി.എസ്. ഇടം. വിലാസങ്ങൾ. ഒപ്പം പ്രത്യേകാവകാശ നിലയും.

വ്യത്യസ്‌ത പ്രത്യേകാവകാശ ലെവലുകൾ‌ (കേർ‌ണലിനും യൂസർ‌ സ്‌പെയ്‌സിനും ഇടയിൽ‌) വ്യാപിച്ചുകിടക്കുന്ന ചോർച്ച ഉപയോഗിച്ച്, ത്രൂപുട്ട് 85,2 കെ‌ബി‌പി‌എസും അധിക പിശക് തിരുത്തലുമായി 110,96 കെ‌ബി‌പി‌എസും 4% പിശക് നിരക്കും നൽകി.

വ്യത്യസ്ത ലോജിക്കൽ സിപിയു കോറുകൾക്കിടയിൽ ചോർച്ച സൃഷ്ടിക്കുന്ന എഎംഡി സെൻ പ്രോസസറുകളെ ആക്രമിക്കുമ്പോൾ, 250% പിശക് നിരക്കിനൊപ്പം 5,59 കെബിപിഎസും പിശക് തിരുത്തലിനൊപ്പം 168,58 കെബിപിഎസും ആയിരുന്നു ത്രൂപുട്ട്. ക്ലാസിക് സ്‌പെക്ടർ വി 1 രീതിയുമായി താരതമ്യപ്പെടുത്തുമ്പോൾ, പുതിയ ആക്രമണം 2,6 മടങ്ങ് വേഗത്തിലായി.

മൈക്രോ-ഒപ്പ് കാഷെ ആക്രമണം ലഘൂകരിക്കുന്നതിന് സ്‌പെക്ടർ പ്രതിരോധം പ്രവർത്തനക്ഷമമാക്കിയ സമയത്തേക്കാൾ കൂടുതൽ പ്രകടന-തരംതാഴ്ത്തൽ മാറ്റങ്ങൾ ആവശ്യമാണെന്ന് പ്രതീക്ഷിക്കുന്നു.

ഒപ്റ്റിമൽ ഒത്തുതീർപ്പ് എന്ന നിലയിൽ, അത്തരം ആക്രമണങ്ങളെ തടയാൻ നിർദ്ദേശിക്കുന്നത് കാഷെചെയ്യൽ പ്രവർത്തനരഹിതമാക്കുകയല്ല, മറിച്ച് അസാധാരണമായ നിരീക്ഷണത്തിന്റെയും ആക്രമണത്തിന്റെ സാധാരണ കാഷെ നിലകൾ നിർണ്ണയിക്കുന്ന തലത്തിലുമാണ്.

സ്‌പെക്ടർ ആക്രമണത്തിലെന്നപോലെ, കേർണലിന്റെയോ മറ്റ് പ്രക്രിയകളുടെയോ ചോർച്ച ക്രമീകരിക്കുന്നതിന് ഒരു പ്രത്യേക സ്ക്രിപ്റ്റിന്റെ എക്സിക്യൂഷൻ ആവശ്യമാണ് (ഗാഡ്‌ജെറ്റുകൾ‌) ഇരകളുടെ പ്രക്രിയകളുടെ വശത്ത്, ഇത് നിർദ്ദേശങ്ങളുടെ ula ഹക്കച്ചവട നിർവഹണത്തിലേക്ക് നയിക്കുന്നു.

അത്തരം നൂറോളം ഉപകരണങ്ങൾ ലിനക്സ് കേർണലിൽ കണ്ടെത്തി, അവ നീക്കംചെയ്യും, പക്ഷേ അവ സൃഷ്ടിക്കുന്നതിനായി പരിഹാരങ്ങൾ പതിവായി കണ്ടെത്തുന്നു, ഉദാഹരണത്തിന് കേർണലിൽ പ്രത്യേകം തയ്യാറാക്കിയ ബിപിഎഫ് പ്രോഗ്രാമുകൾ സമാരംഭിക്കുന്നതുമായി ബന്ധപ്പെട്ടവ.

അന്തിമമായി നിങ്ങൾക്ക് ഇതിനെക്കുറിച്ച് കൂടുതലറിയാൻ താൽപ്പര്യമുണ്ടെങ്കിൽ, നിങ്ങൾക്ക് വിശദാംശങ്ങൾ പരിശോധിക്കാൻ കഴിയും ഇനിപ്പറയുന്ന ലിങ്കിൽ.


ലേഖനത്തിന്റെ ഉള്ളടക്കം ഞങ്ങളുടെ തത്ത്വങ്ങൾ പാലിക്കുന്നു എഡിറ്റോറിയൽ എത്തിക്സ്. ഒരു പിശക് റിപ്പോർട്ടുചെയ്യാൻ ക്ലിക്കുചെയ്യുക ഇവിടെ.

അഭിപ്രായമിടുന്ന ആദ്യയാളാകൂ

നിങ്ങളുടെ അഭിപ്രായം ഇടുക

നിങ്ങളുടെ ഇമെയിൽ വിലാസം പ്രസിദ്ധീകരിച്ചു ചെയ്യില്ല. ആവശ്യമായ ഫീൽഡുകൾ കൊണ്ട് അടയാളപ്പെടുത്തുന്നു *

*

*

  1. ഡാറ്റയുടെ ഉത്തരവാദിത്തം: മിഗുവൽ ഏഞ്ചൽ ഗാറ്റൻ
  2. ഡാറ്റയുടെ ഉദ്ദേശ്യം: സ്പാം നിയന്ത്രിക്കുക, അഭിപ്രായ മാനേജുമെന്റ്.
  3. നിയമസാധുത: നിങ്ങളുടെ സമ്മതം
  4. ഡാറ്റയുടെ ആശയവിനിമയം: നിയമപരമായ ബാധ്യതയല്ലാതെ ഡാറ്റ മൂന്നാം കക്ഷികളുമായി ആശയവിനിമയം നടത്തുകയില്ല.
  5. ഡാറ്റ സംഭരണം: ഒസെന്റസ് നെറ്റ്‌വർക്കുകൾ (ഇയു) ഹോസ്റ്റുചെയ്യുന്ന ഡാറ്റാബേസ്
  6. അവകാശങ്ങൾ: ഏത് സമയത്തും നിങ്ങളുടെ വിവരങ്ങൾ പരിമിതപ്പെടുത്താനും വീണ്ടെടുക്കാനും ഇല്ലാതാക്കാനും കഴിയും.