इंटेल पुन्हा अडचणीत सापडला, त्यांना डेटा गळतीचा शोध लागला

बग इनसाइड लोगो इंटेल

एक गट इलिनॉय विद्यापीठातील संशोधकांनी प्रसिद्ध केले त्यांचा नुकताच विकास झाला आहे नवीन साइड चॅनेल हल्ला तंत्र हे रिंग इंटरकनेक्शनद्वारे माहिती गळतीमध्ये फेरबदल करण्यास अनुमती देते इंटेल प्रोसेसरची.

या नवीन प्रकारच्या हल्ल्याबद्दल तीन शोषण प्रस्तावित केले आहे जे आपल्याला पुढील गोष्टी करण्याची परवानगी देतात:

  • वैयक्तिक बिट्स पुनर्प्राप्त करा साइड चॅनेल हल्ल्यांसाठी असुरक्षित असलेल्या आरएसए आणि एडीडीएसए अंमलबजावणी वापरताना एनक्रिप्शन की (संगणकीय विलंब प्रक्रियेच्या डेटावर अवलंबून असल्यास). उदाहरणार्थ, संपूर्ण खासगी की पुनर्प्राप्त करण्यासाठी एडीडीएसए नॉन्सी वेक्टरबद्दल माहितीसह वैयक्तिक बिट लीक आक्रमणे वापरण्यासाठी पुरेसे आहेत. हल्ल्याची अंमलबजावणी करणे अवघड आहे आणि मोठ्या प्रमाणात राखीव साठा करता येतो. उदाहरणार्थ, यशस्वी ऑपरेशन एसएमटी (हायपरथ्रेडिंग) अक्षम करून आणि सीपीयू कोर दरम्यान एलएलसी कॅशे विभाजित करून दर्शविले जाते.
  • कीस्ट्रोक दरम्यान विलंब बद्दल मापदंड परिभाषित करा. विलंब कीच्या स्थितीवर अवलंबून असतात आणि सांख्यिकीय विश्लेषणाद्वारे कीबोर्डमधून काही संभाव्यतेसह प्रविष्ट केलेला डेटा पुन्हा तयार करण्याची परवानगी देते (उदाहरणार्थ, बहुतेक लोक "g" पेक्षा "वेगवान" नंतर "एस" टाइप करतात. नंतर "s").
  • डेटा हस्तांतरित करण्यासाठी एक गुप्त संप्रेषण चॅनेल आयोजित करा प्रति सेकंद अंदाजे 4 मेगाबिटच्या वेगाने प्रक्रिया दरम्यान, जे सामायिक मेमरी, प्रोसेसर कॅशे किंवा विशिष्ट प्रोसेसर संरचना आणि सीपीयू संसाधने वापरत नाही. असे दिसून आले आहे की गुप्त चॅनेल तयार करण्याची प्रस्तावित पद्धत साइड चॅनेलद्वारे हल्ल्यांपासून संरक्षण करण्याच्या विद्यमान पद्धतींनी अवरोधित करणे फार कठीण आहे.

तपासक ते देखील नोंदवतात की शोषणांना उन्नत विशेषाधिकारांची आवश्यकता नाही आणि नियमित वापरकर्त्यांद्वारे त्याचा वापर केला जाऊ शकतो कोणत्याही विशेषाधिकारशिवाय, त्यांनी हल्ला देखील नमूद केला व्हर्च्युअल मशीन दरम्यान डेटा गळती आयोजित करण्यासाठी संभाव्यतः तयार केले जाऊ शकते, परंतु ही समस्या तपासणीच्या व्याप्तीच्या बाहेर होती आणि व्हर्च्युअलायझेशन सिस्टमची चाचणी घेण्यात आली नव्हती.

प्रस्तावित कोडची उबंटू 7 वातावरणात इंटेल i9700-16.04 सीपीयूवर चाचणी केली गेली आहे. सर्वसाधारणपणे, इंटेल कॉफी लेक आणि स्कायलेक डेस्कटॉप प्रोसेसरवर हल्ल्याची पद्धत तपासली गेली आहे आणि ब्रॉडवेल झीऑन सर्व्हर प्रोसेसरवर संभाव्यत: लागू आहे.

रिंग इंटरकनेक्ट तंत्रज्ञान सॅन्डी ब्रिज मायक्रोआर्किटेक्चरच्या आधारे प्रोसेसरमध्ये दिसू लागले आणि त्यात अनेक लूपबॅक बस आहेत ज्या संगणकीय आणि ग्राफिक्स कोर, नॉर्थब्रिज आणि कॅशे कनेक्ट करण्यासाठी वापरली जातात. हल्ला करण्याच्या पद्धतीचा सार असा आहे की रिंग बसच्या मर्यादित बँडविड्थमुळे, एका प्रक्रियेतील मेमरी ऑपरेशन्स दुसर्या प्रक्रियेच्या मेमरीमध्ये प्रवेश करण्यास उशीर करतात. एकदा अंमलबजावणीचा तपशील उलट इंजिनियर झाल्यावर, आक्रमणकर्ता एखादा पेलोड व्युत्पन्न करू शकतो ज्यामुळे दुसर्‍या प्रक्रियेत मेमरी एक्सेस होण्यास विलंब होतो आणि माहिती मिळविण्यासाठी विलंब डेटा साइड साइड चॅनेल म्हणून वापरता येतो.

अंतर्गत सीपीयू बसेसवरील हल्ल्यांमध्ये बसच्या आर्किटेक्चर आणि ऑपरेटिंग पद्धतींबद्दल माहिती नसल्यामुळे तसेच उच्च आवाजामुळे आवाज कमी होतो ज्यामुळे उपयुक्त डेटा काढणे कठीण होते. बसमधून डेटा ट्रान्सफर करताना वापरलेल्या प्रोटोकॉलच्या रिव्हर्स इंजिनियरिंगद्वारे बसची तत्त्वे समजणे शक्य होते. ध्वनीपासून उपयुक्त माहिती विभक्त करण्यासाठी, मशीन शिक्षण पद्धतींवर आधारित डेटा वर्गीकरण मॉडेल लागू केले.

प्रस्तावित मॉडेलने विशिष्ट प्रक्रियेमध्ये संगणकीय विलंबांचे निरीक्षण आयोजित करणे शक्य केले, ज्या परिस्थितीत बर्‍याच प्रक्रिया एकाच वेळी मेमरीमध्ये प्रवेश करतात आणि प्रोसेसर कॅशमधून डेटाचा एक भाग परत केला जातो.

शेवटी, जर आपल्याला त्याबद्दल अधिक जाणून घ्यायचे असेल तर आपण सल्लामसलत घेऊ शकता पुढील दस्तऐवज


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.