SQUIP, AMD செயலிகளை பாதிக்கும் மற்றும் தரவு கசிவுக்கு வழிவகுக்கும் ஒரு புதிய தாக்குதல்

i இன் ஒரு குழுகிராஸ் தொழில்நுட்ப பல்கலைக்கழக ஆராய்ச்சியாளர்கள் (ஆஸ்திரியா), MDS, NetSpectre, Throwhammer மற்றும் ZombieLoad தாக்குதல்களை உருவாக்குவதற்கு முன்பு அறியப்பட்டது, ஒரு புதிய பக்க சேனல் தாக்குதலை வெளிப்படுத்தியுள்ளது (CVE-2021-46778) AMD செயலியின் திட்டமிடல் வரிசையில் CPU இன் வெவ்வேறு செயல்பாட்டு அலகுகளில் உள்ள வழிமுறைகளை செயல்படுத்த திட்டமிடப்பட்டது.

என்று அழைக்கப்படும் தாக்குதல் SQUIP, மற்றொரு செயல்பாட்டில் கணக்கீடுகளில் பயன்படுத்தப்படும் தரவை தீர்மானிக்க அனுமதிக்கிறது அல்லது மெய்நிகர் இயந்திரம் அல்லது செயல்முறைகள் அல்லது மெய்நிகர் இயந்திரங்களுக்கிடையில் ஒரு மறைக்கப்பட்ட தகவல்தொடர்பு சேனலை ஒழுங்கமைத்தல், இது கணினி அணுகல் கட்டுப்பாட்டு வழிமுறைகள் வழியாக செல்லாமல் தரவு பரிமாற்றத்தை அனுமதிக்கிறது.

தி 1வது, 2வது மற்றும் 3வது ஜென் மைக்ரோஆர்கிடெக்சர்களை அடிப்படையாகக் கொண்ட AMD CPUகள் தலைமுறை (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD அத்லான் 3000, AMD EPYC) பாதிக்கப்பட்டுள்ளனர் ஒரே நேரத்தில் மல்டித்ரெடிங் (SMT) தொழில்நுட்பம் பயன்படுத்தப்படும் போது.

நவீன CPUகள் ஒரு சூப்பர்ஸ்கேலர் வடிவமைப்பைப் பயன்படுத்துகின்றன, இதில் செயல்திறனை அதிகரிக்க பல வழிமுறைகள் ஒரே நேரத்தில் செயல்படுத்தப்படுகின்றன. இந்த CPUகள் பல நிலைகளில் ஒரு பைப்லைனில் வழிமுறைகளை செயலாக்குகின்றன: (1) பெறுதல், (2) டிகோட், (3) நிரல்/செயல்படுத்துதல் மற்றும் (4) பெறுதல்.

தாக்குதலானது சர்ச்சையின் நிகழ்வின் அளவை மதிப்பிடுவதை அடிப்படையாகக் கொண்டது (சர்ச்சை நிலை) வெவ்வேறு திட்டமிடல் வரிசைகளில் மற்றும் அதே இயற்பியல் CPU இல் மற்றொரு SMT தொடரில் செய்யப்படும் சரிபார்ப்பு செயல்பாடுகளைத் தொடங்கும் போது தாமதங்களை அளவிடுவதன் மூலம் செய்யப்படுகிறது. உள்ளடக்கத்தை பகுப்பாய்வு செய்ய, பிரைம் + ப்ரோப் முறை பயன்படுத்தப்பட்டது, இதில் வரிசையை குறிப்பு மதிப்புகளின் தொகுப்புடன் நிரப்புவதும், மறுஏற்றத்தின் போது அவற்றுக்கான அணுகல் நேரத்தை அளவிடுவதன் மூலம் மாற்றங்களைத் தீர்மானிப்பதும் அடங்கும்.

நிரல்/செயல்படுத்தும் நிலை, அறிவுறுத்தல் நிலை இணையான தன்மையை அதிகரிக்க, வழிமுறைகளுக்கு வெளியே உள்ள வழிமுறைகளை செயலாக்க முடியும். இந்த நிலைகளில் ஒவ்வொன்றையும் சுருக்கமாக விவரிக்கிறோம்:

- தேடல். CPU ஆனது L1i தற்காலிக சேமிப்பில் இருந்து இயக்குவதற்கான அடுத்த வழிமுறையைத் தேடுகிறது. 
- டிகோட். திறமையான செயல்படுத்தலை அனுமதிக்க, பெறப்பட்ட வழிமுறைகள் (மேக்ரோ ஆபரேஷன்கள்) ஒன்று அல்லது அதற்கு மேற்பட்ட எளிமையான மைக்ரோ ஆபரேஷன்களாக (µops) டிகோட் செய்யப்பட்டு µop வரிசையில் வைக்கப்படும். இந்த µopகள் பின்தளத்தில் வழங்கப்படுகின்றன, அங்கு அவை திட்டமிடப்பட்டு செயல்படுத்தப்படுகின்றன.
-அட்டவணை/இயக்கு. திட்டமிடுபவர்(கள்) எந்த µops செயல்படுத்துவதற்குத் தயாராக உள்ளன (கிடைக்கும் உள்ளீடுகள் உள்ளன) மற்றும் அவற்றை (முறையற்றது) கிடைக்கக்கூடிய செயலாக்க அலகுகளுக்கு மாறும் வகையில் திட்டமிடுகின்றன. ஒரு CPU கோர் பல செயலாக்க அலகுகளைக் கொண்டுள்ளது மற்றும் பல எண்கணித மற்றும் தர்க்க அலகுகள் (ALUs), கிளை செயலாக்க அலகுகள் (BRUs), முகவரி உருவாக்க அலகுகள் (AGUs) ஆகியவற்றைக் கொண்டிருக்கலாம்.

பரிசோதனையின் போது, ஆராய்ச்சியாளர்கள் 4096-பிட் தனியார் RSA விசையை முழுமையாக மீண்டும் உருவாக்க முடிந்தது mbedTLS 3.0 கிரிப்டோகிராஃபிக் லைப்ரரியைப் பயன்படுத்தி டிஜிட்டல் கையொப்பங்களை உருவாக்கப் பயன்படுகிறது, இது மான்ட்கோமெரி அல்காரிதத்தைப் பயன்படுத்தி ஒரு எண்ணை பவர் மாடுலஸுக்கு உயர்த்துகிறது. சாவியைத் தீர்மானிக்க 50.500 தடயங்கள் தேவைப்பட்டன.

மொத்த தாக்குதல் நேரம் 38 நிமிடங்கள் எடுத்தது. கேவிஎம் ஹைப்பர்வைசரால் கட்டுப்படுத்தப்படும் வெவ்வேறு செயல்முறைகள் மற்றும் மெய்நிகர் இயந்திரங்களுக்கு இடையே கசிவை வழங்கும் தாக்குதல் மாறுபாடுகள் நிரூபிக்கப்பட்டுள்ளன. மெய்நிகர் இயந்திரங்களுக்கு இடையே 0,89 Mbit/s என்ற விகிதத்தில் மற்றும் செயல்முறைகளுக்கு இடையே 2,70 Mbit/s என்ற விகிதத்தில் 0,8, XNUMX% க்கும் குறைவான பிழை விகிதத்தில் இரகசிய தரவு பரிமாற்றத்தை ஒழுங்கமைக்க இந்த முறை பயன்படுத்தப்படலாம் என்றும் காட்டப்பட்டுள்ளது.

CPU கோர் பல தருக்க கோர்கள் அல்லது த்ரெட்களாக பிரிக்கப்பட்டுள்ளது, இது சுயாதீனமான அறிவுறுத்தல் ஸ்ட்ரீம்களை செயல்படுத்துகிறது, ஆனால் L1i கேச் போன்ற ஆதாரங்களைப் பகிர்ந்து கொள்கிறது. இந்த த்ரெட்களின் µopகள் அதிக மொத்த பயன்பாட்டை அனுமதிக்கும் வகையில் இயக்க அலகுகளைப் பகிர்ந்து கொள்கின்றன. கர்னலின் வெவ்வேறு பகுதிகளின் பகிர்வு.
இது போட்டி பரிமாற்றம் மூலம் செய்யப்படுகிறது. AMD ஜென் கட்டமைப்புகள் இரண்டு நூல்களை அனுமதிக்கின்றன
ஒரு மையத்திற்கு. இயக்க முறைமையால் நிர்வகிக்கப்படும் இந்த நூல்கள் ஒரு நிரல் அல்லது வெவ்வேறு நிரல்களிலிருந்து இருக்கலாம்.

இன்டெல் செயலிகள் எளிதில் பாதிக்கப்படுவதில்லை தாக்குதலுக்கு காரணம் அவை ஒற்றை திட்டமிடல் வரிசையைப் பயன்படுத்துகின்றன, அதே சமயம் பாதிக்கப்படக்கூடிய AMD செயலிகள் ஒவ்வொரு செயல்பாட்டு அலகுக்கும் தனித்தனி வரிசைகளைப் பயன்படுத்துகின்றன.

தகவல் கசிவைத் தடுப்பதற்கான தீர்வாக, AMD பரிந்துரைக்கப்படுகிறது டெவலப்பர்கள் நிலையான நேரத்தில் கணிதக் கணக்கீடுகளை எப்போதும் செய்யும் வழிமுறைகளைப் பயன்படுத்தவும், செயலாக்கப்படும் தரவின் தன்மையைப் பொருட்படுத்தாமல், மேலும் ரகசியத் தரவின் அடிப்படையில் ஃபோர்கிங் செய்வதைத் தடுக்கவும்.

இறுதியாக, நீங்கள் அதைப் பற்றி மேலும் தெரிந்து கொள்ள ஆர்வமாக இருந்தால், நீங்கள் விவரங்களைப் பார்க்கலாம் அடுத்த இணைப்பு.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.