ইসিসি সুরক্ষা বাইপাস করার জন্য একটি নতুন রোহ্যামার পদ্ধতি তৈরি করা হয়েছে

সারি হাতুড়ি

আমস্টারডামের ফ্রি বিশ্ববিদ্যালয়ের একদল গবেষক রো হ্যামার আক্রমণটির একটি নতুন উন্নত সংস্করণ তৈরি করেছেন, যা প্রয়োগ করা ত্রুটি সংশোধন কোড (ইসিসি) এর অখণ্ডতা রক্ষা করতে ডিআআরএএম চিপসের উপর ভিত্তি করে স্বতন্ত্র বিটের সামগ্রীগুলিকে মেমরিতে পরিবর্তন করার অনুমতি দেয়।

আক্রমণটি সিস্টেমে অননুমোদিত অ্যাক্সেসের সাথে দূরবর্তীভাবে চালানো যেতে পারেযেহেতু রোহ্যামার দুর্বলতা প্রতিবেশী মেমরি কোষগুলি থেকে চক্রাকারে ডেটা পড়ে মেমরিতে পৃথক বিটের সামগ্রী বিকৃত করতে পারে।

রো হ্যামার দুর্বলতা কী?

গ্রুপটির গবেষকরা রো হ্যামার দুর্বলতা সম্পর্কে যা ব্যাখ্যা করেন তা হ'ল এটিe একটি DRAM মেমরির কাঠামোর উপর ভিত্তি করে, কারণ মূলত এটি কোষগুলির একটি দ্বি-মাত্রিক ম্যাট্রিক্স যার মধ্যে প্রতিটি কোষ একটি ক্যাপাসিটর এবং ট্রানজিস্টর নিয়ে গঠিত।

সুতরাং একই মেমরি অঞ্চলে অবিচ্ছিন্নভাবে পড়ার ফলে ভোল্টেজের ওঠানামা এবং অসঙ্গতি ঘটে যা প্রতিবেশী কোষগুলিতে চার্জের ক্ষুদ্র ক্ষতির কারণ হয়।

পড়ার তীব্রতা যদি যথেষ্ট পরিমাণে বড় হয় তবে সেলটি পর্যাপ্ত পরিমাণে চার্জ হারাতে পারে এবং পরবর্তী পুনর্জন্ম চক্রটি তার মূল অবস্থাটি পুনরুদ্ধার করতে সময় পাবে না, ফলস্বরূপ সঞ্চিত ডেটার মান পরিবর্তন করে।

রো হ্যামার একটি নতুন রূপ

এখন পর্যন্ত, উপরে বর্ণিত সমস্যার বিরুদ্ধে ইসিসি ব্যবহারকে সবচেয়ে নির্ভরযোগ্য উপায় হিসাবে বিবেচনা করা হয়েছিল।

কিন্তু গবেষকরা নির্দিষ্ট মেমরি বিট পরিবর্তন করতে একটি পদ্ধতি বিকাশে সফল হন এটি একটি ত্রুটি সংশোধন প্রক্রিয়া সক্রিয় করেনি।

পদ্ধতি ডেটা সংশোধন করতে ইসিসি মেমরি সহ সার্ভারগুলিতে ব্যবহার করা যেতে পারে, দূষিত কোড প্রতিস্থাপন এবং অ্যাক্সেসের অধিকার পরিবর্তন করুন।

উদাহরণস্বরূপ, রো-হ্যামার আক্রমণে উপরে প্রদর্শিত হয়েছিল, যখন কোনও আক্রমণকারী ভার্চুয়াল মেশিনে অ্যাক্সেস করে, হোস্টনামের যাচাইয়ের যুক্তিটি ডাউনলোড এবং সংশোধন করার জন্য হোস্টনেম অ্যাপ্লিকেশন প্রক্রিয়ায় পরিবর্তনের মাধ্যমে দূষিত সিস্টেম আপডেটগুলি ডাউনলোড করা হয়েছিল digital ডিজিটাল স্বাক্ষর।

এই নতুন রূপটি কীভাবে কাজ করে?

গবেষকরা যা সম্পর্কে ব্যাখ্যা করেন এই নতুন আক্রমণটি হচ্ছে ইসি ওয়াকথ্রু ত্রুটি সংশোধন বৈশিষ্ট্যগুলির উপর নির্ভর করে- যদি একটি বিট পরিবর্তন করা হয়, ইসিসি ত্রুটিটি সংশোধন করবে, যদি দুটি বিট উত্থাপিত হয়, একটি ব্যতিক্রম ছুঁড়ে দেওয়া হবে এবং প্রোগ্রামটি জোর করে শেষ করা হবে, তবে তিনটি বিট একসাথে পরিবর্তন করা হলে, ইসিসি এই পরিবর্তনটি লক্ষ্য করতে পারে না।

ইসিসি যাচাইকরণ কাজ করে না এমন শর্তাদি নির্ধারণ করতে, রেসের অনুরূপ একটি যাচাইকরণ পদ্ধতি তৈরি করা হয়েছে যা মেমোরিতে একটি নির্দিষ্ট ঠিকানার জন্য আক্রমণটির সম্ভাবনাটি মূল্যায়নের অনুমতি দেয়।

পদ্ধতিটি এই সত্যটির উপর ভিত্তি করে তৈরি করা হয় যে কোনও ত্রুটি সংশোধন করার সময়, পড়ার সময় বৃদ্ধি পায় এবং ফলস্বরূপ বিলম্ব বেশ পরিমাপযোগ্য এবং লক্ষণীয়।

ইসিসি সেটিংয়ের কারণে বিলম্বের উপস্থিতি দ্বারা পরিবর্তনের সাফল্য নির্ধারণ করে, আক্রমণটি পৃথকভাবে প্রতিটি বিট পরিবর্তনের ধারাবাহিক প্রয়াসে হ্রাস করা হয়।

সুতরাং, তিনটি ভেরিয়েবল বিট সহ একটি মেশিন শব্দ অনুসন্ধান করা হয়। শেষ পর্যায়ে, এটি নিশ্চিত করা দরকার যে দুটি জায়গায় তিনটি মিউটেবল বিট আলাদা কিনা এবং তারপরে একটি পাসে তাদের মান পরিবর্তন করার চেষ্টা করুন।

ডেমো সম্পর্কে

The গবেষকরা ডিডিআর 3 মেমরির সাহায্যে চারটি পৃথক সার্ভারে আক্রমণের সম্ভাবনা সফলতার সাথে দেখিয়েছিলেন (তাত্ত্বিকভাবে দুর্বল এবং ডিডিআর 4 মেমরি), এর মধ্যে তিনটি ইন্টেল প্রসেসরের সাথে সজ্জিত ছিল (E3-1270 ভি 3, জিয়ন ই 5-2650 ভি 1, ইন্টেল জিয়ন ই 5-2620 ভি 1), এবং একটি এএমডি (ওপটারন 6376)।

En বিক্ষোভ দেখায় যে অলস সার্ভারে ল্যাবগুলিতে বিটের প্রয়োজনীয় সংমিশ্রণ সন্ধান করতে প্রায় 32 মিনিট সময় লাগে।

অ্যাপ্লিকেশনটির ক্রিয়াকলাপ থেকে উদ্ভূত হস্তক্ষেপের উপস্থিতির কারণে একটি চলমান সার্ভারে আক্রমণ করা আরও বেশি কঠিন।

উত্পাদনের সিস্টেমে, বিনিময়যোগ্য বিটের প্রয়োজনীয় সংমিশ্রণটি পেতে এক সপ্তাহ সময় নিতে পারে।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।