PLATYPUS - INTEL နှင့် AMD နှစ်ခုလုံးကိုအကျိုးသက်ရောက်စေသောတိုက်ခိုက်မှုအသစ်တစ်ခု

တစ်ဦးကအုပ်စုတစ်စု Graz နည်းပညာတက္ကသိုလ်မှသုတေသီများ ယခင်က (သြစတြီးယား) ရန်တိုက်ခိုက်မှုနည်းလမ်းများဖွံ့ဖြိုးဆဲလူသိများ MDS, NetSpectre, Throwhammer နှင့် ZombieLoad၊ လူသိများခဲ့သည် မကြာသေးမီကသူတို့က codenamed, အသစ်သောဘေးထွက်ချန်နယ်တိုက်ခိုက်မှုနည်းလမ်းအသစ်တီထွင်ခဲ့ကြသောသတင်း "ပလက်ဖောင်း" ။

အဆိုပါတိုက်ခိုက်မှု လက်ခံရရှိသည့်သတင်းအချက်အလက်အပေါ်အခြေခံပြီးတွက်ချက်ဒေတာ၏ပြန်လည်တည်ဆောက်ရေးခွင့်ပြုပါတယ် ခေတ်မီ Intel (CVE-2020-8694, CVE-2020-8695) နှင့် AMD (CVE-2020-12912) ပရိုဆက်ဆာများပေါ်တွင်ထောက်ပံ့ပေးသည့် RAPL power monitoring interface မှတဆင့်အခွင့်ထူးမရှိသောအသုံးပြုသူကပြုလုပ်သည်။

PLATYPUS အကြောင်း

စုံစမ်းစစ်ဆေးရေးမှူး ပုဂ္ဂလိက RSA သော့မှ Intel SGX ကလပ်၏ထုတ်ယူမှုကိုပြသနိုင်ခဲ့သည် TLS mbed စာကြည့်တိုက်ကိုအသုံးပြုပြီးစာဝှက်ခြင်းအတွက်အသုံးပြုသည်။ AES-NI စာဝှက်ခြင်းအတွက်အသုံးပြုသော AES သော့များ Linux kernel ကိုအဆင့်။

ထို့အပြင်ခုနှစ်, ပြသမှုတစ်ခုသည်ကာကွယ်မှုယန္တရားများကိုကျော်လွှားရန်အသုံးပြုနိုင်သည် အားနည်းချက်အမျိုးမျိုးကိုအမြတ်ထုတ်နေစဉ်လိပ်စာနေရာကျပန်း parameters (KASLR) ကိုဆုံးဖြတ်ခြင်း။

အဆိုပါတိုက်ခိုက်မှု CPU စွမ်းအင်သုံးစွဲမှုအတက်အကျပေါ်အခြေခံသည် အချို့သောပရိုဆက်ဆာညွှန်ကြားချက်များကိုလုပ်ဆောင်သောအခါ၊ ကွဲပြားသော operand များကိုလုပ်ဆောင်ခြင်းနှင့်မှတ်ဥာဏ်မှဒေတာများကိုရယူသောအခါ၊ အရာ loaded အချက်အလက်များ၏သဘောသဘာဝစစ်ကြောစီရင်တော်မူရန်ခွင့်ပြုပါတယ်။ အလားတူတိုက်ခိုက်မှုနည်းလမ်းများနှင့်မတူဘဲဗို့အားအတက်အကျကိုခွဲခြမ်းစိတ်ဖြာသော Platip သည်ပစ္စည်းကိရိယာများကိုရုပ်ပိုင်းဆိုင်ရာကြည့်ရှုရန်မလိုအပ်ပါ နှင့် oscilloscope ဆက်သွယ်မှု, ဒါပေမယ့် RAPL interface ကိုအသုံးပြုခွင့်ပြုသည် (Running Average Power Limit) Intel နှင့် AMD ပရိုဆက်ဆာများတွင် Sandy Bridge နှင့် Zen မိသားစုများမှရရှိနိုင်သည်။

ပရိုဆက်ဆာပါဝါစားသုံးမှုကိုဖော်ထုတ်။ cryptographic keys ကိုထုတ်ယူခြင်းအားဖြင့်ကျွန်ုပ်တို့သည် Intel RAPL interface ကိုအထူးအခွင့်အရေးမယူထားပါ။

Linux kernel တွင်ထည့်သွင်းထားသော powercap framework သည်အခွင့်ထူးခံမဟုတ်သောသုံးစွဲသူများအား RAPL ကောင်တာများသို့ဝင်ရောက်ခွင့်ပေးသောကြောင့်ပြproblemနာသည်ပိုဆိုးလာသည်။ CPU နှင့် DRAM သုံးစွဲမှုကိုခြေရာခံနိုင်စေသည် Windows နှင့် macOS များတွင်တိုက်ခိုက်မှုသည် Intel Power Gadget အထုပ်ကိုတပ်ဆင်ရန်လိုအပ်သည် (ဤအထုပ်သည်အထူးအခွင့်အရေးရရှိရန်လိုအပ်သည်) ။

oscilloscope ဖြင့်ရရှိသောတိကျမှုနှင့်နှိုင်းယှဉ်။ မရသောအလွန်နိမ့်ကျသောတိုင်းတာခြင်း resolution ဖြင့်တိုက်ခိုက်မှုကိုအတားအဆီးဖြစ်စေသည်။ အထူးသဖြင့် RAPL သည် 20 kilohertz နှင့်ပျမ်းမျှတန်ဖိုးများဖြင့်ဖတ်နိုင်ပြီး oscilloscope တစ်ခုသည် gigahertz တွင်တိုင်းတာနိုင်သည်။ သို့သော် RAPL ၏တိကျမှုသည်အထွေထွေညွှန်ကြားမှုစီးဆင်းမှုမှသတင်းအချက်အလက်များကိုကွဲပြားခြားနားသောဒေတာ (သို့) operand များနှင့်အတူထုတ်ယူရန်လုံလောက်သည်။

ကုမ္ပဏီများမှ Intel နှင့် AMD သည် Linux အတွက် update လုပ်ထားသော driver code ကိုထုတ်ပြန်ခဲ့သည်, RAPL ကိုအသုံးပြုရန် root user ကိုကန့်သတ်ထားတယ်။ Xen hypervisor ၏ developer များက guest system များမှ RAPL အားဝင်ရောက်ခွင့်ကိုပိတ်ပင်သည့်အဖြေတစ်ခုကိုလည်းထုတ်ပြန်ခဲ့သည်။

တစ်ချိန်တည်းမှာပင်, ဝင်ရောက်ခွင့်ကန့်သတ်ချက်များသည်တိုက်ခိုက်မှုများကိုပိတ်ဆို့ရန်မလုံလောက်ပါ system ၏အထူးအခွင့်အရေးရရှိထားသောတိုက်ခိုက်သူများကလုပ်ဆောင်နိုင်သော Intel SGX ၏အကြောင်း။

ဒီတိုက်ခိုက်မှုများမှကာကွယ်ရန်, ငါntel သည် microcode update ကိုလည်းထုတ်ပြန်ခဲ့သည်အချက်အလက်ချိုးဖောက်မှုများကိုဖြစ်ပေါ်စေနိုင်သည့်အားနည်းချက်များစွာကိုဖြေရှင်းပေးသည်။ စုစုပေါင်း Intel ၏နို ၀ င်ဘာလထုတ်မှုသည်ထုတ်ကုန်အမျိုးမျိုးတွင်အားနည်းချက် ၉၅ ခုကိုဖယ်ရှားပေးသည်။

တစ် ဦး ကမျှမျှတတကျယ်ပြန့် Intel ၏ Desktop၊ မိုဘိုင်းနှင့်ဆာဗာပရိုဆက်ဆာများ၊ စန္ဒီတံတားမိသားစုမှစတင်ခဲ့သည် တိုက်ခိုက်ရန်ဘာသာရပ်ဖြစ်ပါသည်.

AMD CPU အခြေပြုစနစ်များတွင် RAPL interface သည် Zen မိသားစုကတည်းကဖြစ်ခဲ့ပြီးဖြစ်သော်လည်း Linux kernel drivers များသည် AMD Rome CPU စာရင်းအင်းများကိုအခွင့်မသာသောဝင်ရောက်ခွင့်ကိုသာခွင့်ပြုသည်။

ARM ပရိုဆက်ဆာများ၌ပါဝါပြောင်းလဲမှုများကိုတိုင်းတာမှုများပြုလုပ်ရန်မက်ထရစ်များကိုစုဆောင်းနိုင်သည့်အလားအလာရှိသည်။ Marvell နှင့် Ampere ချစ်ပ်ထိန်းချုပ်သူများသည်အာရုံခံကိရိယာများကိုအထူးအခွင့်အရေးမပေးနိုင်သော်လည်းထိုကဲ့သို့သောကိရိယာများအတွက်တိုက်ခိုက်မှုတစ်ခု၏ဖြစ်နိုင်ချေကိုအသေးစိတ်ခွဲခြမ်းစိတ်ဖြာခြင်း ။

နောက်ဆုံးတော့ သင်ကအကြောင်းပိုမိုသိရန်စိတ်ဝင်စားလျှင် တိုက်ခိုက်မှုအမျိုးအစားအသစ်« PLATYPUS »အကြောင်းအသေးစိတ်ကိုသင်စစ်ဆေးနိုင်သည် အောက်ပါ link ကိုမှာ။


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

မှတ်ချက်ပေးရန်ပထမဦးဆုံးဖြစ်

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။ တောင်းဆိုနေတဲ့လယ်ယာနှင့်အတူမှတ်သားထားတဲ့ *

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊