பிளாட்டிபஸ்: இன்டெல் மற்றும் ஏஎம்டி இரண்டையும் பாதிக்கும் புதிய தாக்குதல்

ஒரு குழு கிராஸ் தொழில்நுட்ப பல்கலைக்கழக ஆராய்ச்சியாளர்கள் (ஆஸ்திரியா), முன்பு தாக்குதல் முறைகளை வளர்ப்பதற்கு அறியப்படுகிறது MDS, NetSpectre, Throwhammer மற்றும் ZombieLoad, அறியப்பட்டது சமீபத்தில் அவர்கள் குறியீட்டு பெயரில் ஒரு புதிய பக்க சேனல் தாக்குதல் முறையை உருவாக்கி வருகிறார்கள் என்ற செய்தி "பிளாட்டிபஸ்".

தாக்குதல் பெறப்பட்ட தகவலின் அடிப்படையில் கணக்கிடப்பட்ட தரவை மறுகட்டமைக்க அனுமதிக்கிறது நவீன இன்டெல் (CVE-2020-8694, CVE-2020-8695) மற்றும் AMD (CVE-2020-12912) செயலிகளில் வழங்கப்பட்ட RAPL சக்தி கண்காணிப்பு இடைமுகத்தின் மூலம் சலுகை பெறாத பயனரால்.

PLATYPUS பற்றி

ஆராய்ச்சியாளர்கள் தனியார் ஆர்எஸ்ஏ விசையிலிருந்து இன்டெல் எஸ்ஜிஎக்ஸ் என்க்ளேவ் பிரித்தெடுக்கப்படுவதை நிரூபிக்க முடிந்தது TLS mbed நூலகத்தைப் பயன்படுத்தி குறியாக்கத்திற்காகப் பயன்படுத்தப்படுகிறது, அத்துடன் AES-NI குறியாக்கத்திற்கு பயன்படுத்தப்படும் AES விசைகள் லினக்ஸ் கர்னல் மட்டத்தில்.

கூடுதலாக, பாதுகாப்பு வழிமுறைகளைத் தவிர்ப்பதற்கு தாக்குதலைப் பயன்படுத்தலாம் என்பதைக் காட்டுகிறது மற்றும் பல்வேறு பாதிப்புகளைச் சுரண்டும்போது முகவரி இட சீரற்றமயமாக்கல் அளவுருக்கள் (KASLR) தீர்மானித்தல்.

தாக்குதல் CPU மின் நுகர்வு ஏற்ற இறக்கங்களை அடிப்படையாகக் கொண்டது சில செயலி வழிமுறைகளை இயக்கும் போது, ​​வெவ்வேறு செயல்பாடுகளை செயலாக்கும்போது மற்றும் நினைவகத்திலிருந்து தரவை மீட்டெடுக்கும்போது, ஏற்றப்பட்ட தரவின் தன்மையை தீர்மானிக்க இது அனுமதிக்கிறது. மின்னழுத்த ஏற்ற இறக்கங்களை பகுப்பாய்வு செய்யும் முன்னர் உருவாக்கிய இதேபோன்ற தாக்குதல் முறைகளைப் போலன்றி, பிளாட்டிபஸுக்கு சாதனங்களுக்கு உடல் அணுகல் தேவையில்லை மற்றும் ஒரு அலைக்காட்டி இணைப்பு, ஆனால் RAPL இடைமுகத்தைப் பயன்படுத்த அனுமதிக்கிறது (இயங்கும் சராசரி சக்தி வரம்பு) சாண்டி பிரிட்ஜ் மற்றும் ஜென் குடும்பங்களில் தொடங்கி இன்டெல் மற்றும் ஏஎம்டி செயலிகளில் கிடைக்கிறது.

தரவை ஊகிக்கவும் கிரிப்டோகிராஃபிக் விசைகளைப் பிரித்தெடுக்கவும் செயலி மின் நுகர்வு வெளிப்படுத்துவதன் மூலம் இன்டெல் ஆர்ஏபிஎல் இடைமுகத்திற்கான தகுதியற்ற அணுகலை நாங்கள் பயன்படுத்திக் கொள்கிறோம்.

லினக்ஸ் கர்னலில் சேர்க்கப்பட்ட பவர் கேப் கட்டமைப்பானது சலுகை பெறாத பயனர்களுக்கு RAPL கவுண்டர்களுக்கான அணுகலை வழங்குகிறது, இதனால் CPU மற்றும் DRAM நுகர்வு ஆகியவற்றைக் கண்காணிக்க முடியும். விண்டோஸ் மற்றும் மேகோஸில், தாக்குதலுக்கு இன்டெல் பவர் கேஜெட் தொகுப்பை நிறுவ வேண்டும் (இந்த தொகுப்புக்கு சலுகை பெற்ற அணுகல் தேவை).

மிகக் குறைந்த அளவீட்டுத் தீர்மானத்தால் தாக்குதல் தடைபடுகிறது, இது ஒரு அலைக்காட்டி மூலம் அடையப்பட்ட துல்லியத்துடன் ஒப்பிடமுடியாது. குறிப்பாக, RAPL 20 கிலோஹெர்ட்ஸ் மற்றும் சராசரி மதிப்புகளில் அளவீடுகளை எடுக்க முடியும், அதேசமயம் ஒரு அலைக்காட்டி பல ஜிகாஹெர்ட்ஸில் அளவீடுகளை எடுக்க முடியும். இருப்பினும், RAPL இன் துல்லியமானது வெவ்வேறு தரவு அல்லது இயக்கங்களுடன் மீண்டும் மீண்டும் அறிவுறுத்தல்களை செயல்படுத்துவது பற்றிய பொதுவான அறிவுறுத்தல் ஓட்டத்திலிருந்து தகவல்களைப் பெறுவதற்கு போதுமானதாக மாறியது.

நிறுவனங்கள் இன்டெல் மற்றும் ஏஎம்டி லினக்ஸிற்கான புதுப்பிக்கப்பட்ட இயக்கி குறியீட்டை வெளியிட்டுள்ளன, RAPL க்கான அணுகல் ரூட் பயனருக்கு தடைசெய்யப்பட்டுள்ளது. Xen ஹைப்பர்வைசரின் டெவலப்பர்கள் விருந்தினர் அமைப்புகளிலிருந்து RAPL க்கான அணுகலைத் தடுக்கும் ஒரு தீர்வையும் வெளியிட்டுள்ளனர்.

அதே நேரத்தில் என்க்ளேவ்ஸ் மீதான தாக்குதல்களைத் தடுக்க அணுகல் கட்டுப்பாடுகள் போதாது இன்டெல் எஸ்ஜிஎக்ஸ், கணினிக்கு சலுகை பெற்ற அணுகலைப் பெற்ற தாக்குபவர்களால் மேற்கொள்ளப்படலாம்.

இந்த தாக்குதல்களிலிருந்து பாதுகாக்க, நான்ntel ஒரு மைக்ரோகோட் புதுப்பிப்பையும் வெளியிட்டுள்ளது, இது தரவு மீறல்களுக்கு வழிவகுக்கும் பல பாதிப்புகளையும் சரிசெய்கிறது. மொத்தத்தில், இன்டெல்லின் நவம்பர் புதுப்பிப்பு பல்வேறு தயாரிப்புகளில் 95 பாதிப்புகளை சரி செய்தது.

மிகவும் பரந்த அளவிலான இன்டெல் டெஸ்க்டாப், மொபைல் மற்றும் சர்வர் செயலிகள், சாண்டி பிரிட்ஜ் குடும்பத்துடன் தொடங்கி, தாக்குதலுக்கு உட்பட்டது.

AMD CPU- அடிப்படையிலான கணினிகளில், RAPL இடைமுகம் ஜென் குடும்பத்திலிருந்தே உள்ளது, ஆனால் லினக்ஸ் கர்னல் இயக்கிகள் AMD ரோம் CPU புள்ளிவிவரங்களுக்கு நிகரற்ற அணுகலை மட்டுமே அனுமதிக்கின்றன.

சக்தி மாற்றங்கள் குறித்த அளவீடுகளை சேகரிக்க அவற்றின் சொந்த அமைப்புகளைக் கொண்ட ARM செயலிகளுக்கு இந்த தாக்குதல் பயன்படுத்தப்படலாம், மேலும் மார்வெல் மற்றும் ஆம்பியர் சிப் இயக்கிகள் சென்சார்களுக்கு தகுதியற்ற அணுகலை வழங்குகின்றன, ஆனால் அத்தகைய சாதனங்களுக்கு தாக்குதலை செயல்படுத்துவதற்கான சாத்தியக்கூறு பற்றிய விரிவான பகுப்பாய்வு.

இறுதியாக, நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால் புதிய தாக்குதல் வகை «PLATYPUS about பற்றி, நீங்கள் விவரங்களை சரிபார்க்கலாம் பின்வரும் இணைப்பில்.


கட்டுரையின் உள்ளடக்கம் எங்கள் கொள்கைகளை பின்பற்றுகிறது தலையங்க நெறிமுறைகள். பிழையைப் புகாரளிக்க கிளிக் செய்க இங்கே.

கருத்து தெரிவிப்பதில் முதலில் இருங்கள்

உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது.

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.