இன்டெல் மற்றும் ஏஎம்டி செயலிகளைப் பாதிக்கும் புதிய வகை தாக்குதலை அவர்கள் அடையாளம் கண்டனர்

லோகோ இன்டெல் உள்ளே பிழை

ஒரு குழு வர்ஜீனியா மற்றும் கலிபோர்னியா பல்கலைக்கழக ஆராய்ச்சியாளர்கள் ஒரு புதிய வகை தாக்குதலை முன்வைத்துள்ளனர் செயலிகளின் மைக்ரோஆர்க்கிடெக்சர் கட்டமைப்புகளுக்கு இன்டெல் மற்றும் ஏஎம்டி.

முன்மொழியப்பட்ட தாக்குதல் முறை மைக்ரோ செயல்பாடுகளின் இடைநிலை தற்காலிக சேமிப்பின் பயன்பாட்டுடன் தொடர்புடையது (மைக்ரோ-ஒப் கேச்) செயலிகளில், இது வழிமுறைகளை ஏகப்பட்ட முறையில் செயல்படுத்தும்போது தீர்க்கப்பட்ட தகவல்களைப் பிரித்தெடுக்கப் பயன்படுகிறது.

என்று கவனிக்கப்படுகிறது புதிய முறை ஸ்பெக்டர் தாக்குதலை வி 1 ஐ விட சிறப்பாக செயல்படுத்துகிறது செயல்திறனைப் பொறுத்தவரை, இது தாக்குதலைக் கண்டறிவது கடினமாக்குகிறது மற்றும் அறிவுறுத்தல்களின் ஏகப்பட்ட செயலாக்கத்தால் ஏற்படும் பாதிப்புகளைத் தடுக்க வடிவமைக்கப்பட்ட பக்க சேனல்கள் மூலம் தாக்குதல்களுக்கு எதிரான பாதுகாப்பு முறைகளால் தடுக்கப்படவில்லை.

எடுத்துக்காட்டாக, LFENCE அறிக்கையின் பயன்பாடு ஏக மரணதண்டனையின் அடுத்த கட்டங்களில் கசிவைத் தடுக்கிறது, ஆனால் மைக்ரோஆர்கிடெக்டரல் கட்டமைப்புகள் மூலம் கசிவிலிருந்து பாதுகாக்காது.

இந்த முறை 2011 முதல் வெளியிடப்பட்ட இன்டெல் மற்றும் ஏஎம்டி செயலி மாதிரிகளை பாதிக்கிறது, இன்டெல் ஸ்கைலேக் மற்றும் ஏஎம்டி ஜென் தொடர்கள் உட்பட. நவீன சிபியுக்கள் சிக்கலான செயலி வழிமுறைகளை எளிமையான ஆர்ஐஎஸ்சி போன்ற மைக்ரோ ஆபரேஷன்களாக உடைக்கின்றன, அவை தனி தேக்ககத்தில் தேக்ககப்படுத்தப்படுகின்றன.

இந்த தற்காலிக சேமிப்பு என்பது உயர்மட்ட தற்காலிக சேமிப்பிலிருந்து அடிப்படையில் வேறுபட்டது, நேரடியாக அணுக முடியாது மற்றும் சிஐஎஸ்சி வழிமுறைகளை டிகோடிங் முடிவுகளை விரைவாக ஆர்ஐஎஸ்சி மைக்ரோ இன்ஸ்ட்ரக்ஷனில் அணுக ஸ்ட்ரீம் பஃப்பராக செயல்படுகிறது.

இருப்பினும், ஆராய்ச்சியாளர்கள் தற்காலிக சேமிப்பு அணுகல் மோதலின் போது எழும் நிலைமைகளை உருவாக்க ஒரு வழியைக் கண்டறிந்துள்ளனர் மற்றும் சில செயல்களின் செயல்பாட்டு நேரத்தின் வேறுபாடுகளை பகுப்பாய்வு செய்வதன் மூலம் மைக்ரோ செயல்பாடுகளின் தற்காலிக சேமிப்பின் உள்ளடக்கத்தை தீர்மானிக்க அனுமதிக்கிறது.

இன்டெல் செயலிகளில் மைக்ரோ-ஒப் கேச் CPU த்ரெட்களுடன் ஒப்பிடும்போது பிரிக்கப்பட்டுள்ளது (ஹைப்பர்-த்ரெடிங்), செயலிகள் AMD ஜென் பகிரப்பட்ட தற்காலிக சேமிப்பைப் பயன்படுத்துகிறது, இது செயல்பாட்டின் ஒரு நூலுக்குள் மட்டுமல்லாமல், SMT இல் உள்ள வெவ்வேறு நூல்களுக்கிடையில் தரவு கசிவுக்கான நிலைமைகளை உருவாக்குகிறது (வெவ்வேறு தருக்க CPU கோர்களில் இயங்கும் குறியீட்டிற்கு இடையில் தரவு கசிவு சாத்தியமாகும்).

ஆராய்ச்சியாளர்கள் ஒரு அடிப்படை முறையை முன்மொழிந்தனர் இரகசிய தரவு பரிமாற்ற சேனல்களை உருவாக்க மற்றும் ரகசிய தரவை வடிகட்ட பாதிக்கப்படக்கூடிய குறியீட்டைப் பயன்படுத்த அனுமதிக்கும் மைக்ரோ-ஆப்கள் மற்றும் பல்வேறு தாக்குதல் காட்சிகளில் ஏற்படும் மாற்றங்களைக் கண்டறிவது, இரண்டுமே ஒரே செயல்முறையில் (எடுத்துக்காட்டாக, மூன்றாவது இயங்கும் போது தரவு கசிவு செயல்முறையை ஒழுங்கமைக்க JIT இன்ஜின்கள் மற்றும் மெய்நிகர் இயந்திரங்களில் பார்ட்டி குறியீடு) மற்றும் கர்னல் மற்றும் பயனர் இடத்தில் செயல்முறைகளுக்கு இடையில்.

மைக்ரோ-ஒப் கேச் பயன்படுத்தி ஸ்பெக்டர் தாக்குதலின் மாறுபாட்டை நடத்துவதன் மூலம், பிழைகள் திருத்தம் பயன்படுத்தும் போது, ​​அதே நினைவகத்தில் கசிவு ஏற்பட்டால், 965.59% மற்றும் 0.22 Kbps பிழை விகிதத்துடன் 785.56 Kbps இன் செயல்திறனை ஆராய்ச்சியாளர்கள் அடைய முடிந்தது. இடம். முகவரிகள். மற்றும் சலுகை நிலை.

வெவ்வேறு சலுகை நிலைகளில் (கர்னலுக்கும் பயனர் இடத்திற்கும் இடையில்) ஒரு கசிவுடன், கூடுதல் பிழை திருத்தம் மூலம் 85,2 Kbps ஆகவும், 110,96. பிழை வீதத்துடன் 4 Kbps ஆகவும் இருந்தது.

வெவ்வேறு தருக்க CPU கோர்களுக்கு இடையில் கசிவை உருவாக்கும் AMD ஜென் செயலிகளைத் தாக்கும் போது, ​​செயல்திறன் 250 Kbps ஆக இருந்தது, இது 5,59% பிழை வீதத்துடன் மற்றும் 168,58 Kbps பிழை திருத்தம் கொண்டது. கிளாசிக் ஸ்பெக்டர் வி 1 முறையுடன் ஒப்பிடும்போது, ​​புதிய தாக்குதல் 2,6 மடங்கு வேகமாக மாறியது.

மைக்ரோ-ஒப் கேச் தாக்குதலைத் தணிக்க, ஸ்பெக்டர் பாதுகாப்பு இயக்கப்பட்டதை விட அதிக செயல்திறன்-இழிவுபடுத்தும் மாற்றங்கள் தேவைப்படும் என்று எதிர்பார்க்கப்படுகிறது.

ஒரு உகந்த சமரசமாக, இது போன்ற தாக்குதல்களைத் தடுக்க கேஷிங் முடக்குவதன் மூலம் அல்ல, மாறாக ஒழுங்கின்மை கண்காணிப்பு மற்றும் தாக்குதல்களின் வழக்கமான கேச் நிலைகளை தீர்மானித்தல்.

ஸ்பெக்டர் தாக்குதல்களைப் போல, கர்னல் அல்லது பிற செயல்முறைகளின் கசிவை ஒழுங்கமைக்க ஒரு குறிப்பிட்ட ஸ்கிரிப்டை செயல்படுத்த வேண்டும் (கேஜெட்டுகள்) செயல்முறைகளின் பாதிக்கப்பட்டவரின் பக்கத்தில், இது வழிமுறைகளை ஏகமாக செயல்படுத்த வழிவகுக்கிறது.

இதுபோன்ற 100 சாதனங்கள் லினக்ஸ் கர்னலில் கண்டுபிடிக்கப்பட்டுள்ளன, அவை அகற்றப்படும், ஆனால் தீர்வுகள் அவ்வப்போது அவற்றை உருவாக்குகின்றன, எடுத்துக்காட்டாக கர்னலில் சிறப்பாக வடிவமைக்கப்பட்ட பிபிஎஃப் திட்டங்களைத் தொடங்குவது தொடர்பானவை.

இறுதியாக நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால், நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பில்.


கட்டுரையின் உள்ளடக்கம் எங்கள் கொள்கைகளை பின்பற்றுகிறது தலையங்க நெறிமுறைகள். பிழையைப் புகாரளிக்க கிளிக் செய்க இங்கே.

கருத்து தெரிவிப்பதில் முதலில் இருங்கள்

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.