ডেটা ফাঁসের দুর্বলতার ক্রসস্ট্যাক করুন যদি… এটি ইন্টেলকে প্রভাবিত করে

ইন্টেল-বাগ

কেবল ইন্টেল বিভিন্ন দুর্বলতার লক্ষ্য হতে চলেছে যা ডেটা ফাঁস হওয়ার দিকে পরিচালিত করে এবং আমরা তাদের সম্পর্কে এখানে ব্লগে অনেকগুলি কথা বলেছি এবং এই নতুনটিতে ইন্টেল এখনও ব্যতিক্রম নয়।

এবং যে হয় আমস্টারডামের ফ্রি বিশ্ববিদ্যালয় থেকে গবেষকদের একটি দল ha একটি নতুন দুর্বলতা চিহ্নিত করেছে (জন্য CVE-2020-0543) মাইক্রোর্কিটেকচার স্ট্রাকচারগুলিতে ইন্টেল প্রসেসরগুলির, যা এই সত্যের জন্য উল্লেখযোগ্য আপনাকে কিছু নির্দেশাবলীর ফলাফল পুনরুদ্ধার করতে দেয় অন্য একটি সিপিইউ কোর চালান।

এটি প্রথম দুর্বলতা নির্দেশাবলীর অনুমানমূলক সম্পাদনের প্রক্রিয়া, পৃথক সিপিইউ কোরগুলির মধ্যে ডেটা ফুটোকে অনুমতি দেয় (পূর্বে, ফাঁসগুলি কার্নেলের বিভিন্ন থ্রেডের মধ্যে সীমাবদ্ধ ছিল))

ইন্টেল-বাগ
সম্পর্কিত নিবন্ধ:
ইন্টেল প্রসেসরগুলিতে একটি নতুন দুর্বলতা আবিষ্কার করা হয়েছিল এবং এটি ঠিক করা যায় না

গবেষকরা তারা সমস্যাটিকে ক্রসস্টাক বলে, তবে ইন্টেল ডক্স দুর্বলতাটিকে এসআরবিডিএস (নমুনা বিশেষ রেজিস্টার বাফার ডেটা) হিসাবে উল্লেখ করে।

CROSSTalk সম্পর্কে

দুর্বলতা এমডিএস সমস্যার শ্রেণীর অন্তর্ভুক্ত, এক বছর আগে চালু হয়েছিল এবং and তৃতীয় পক্ষের বিশ্লেষণ পদ্ধতি প্রয়োগের উপর ভিত্তি করে মাইক্রোআরকিটেকচার স্ট্রাকচারের ডেটাতে।

CROSSTalk নীতি আরআইডিএল দুর্বলতার কাছাকাছি, তবে ফাঁসের উত্সে পৃথক। নতুন দুর্বলতা একটি মধ্যবর্তী বাফার ফুটো সামাল দেয় পূর্বে undocumented যা সমস্ত সিপিইউ কোরের মধ্যে ভাগ করা হয়।

সমস্যার সংক্ষিপ্তসারটি হ'ল আরডিআরএনডি, আরডিএসইডি, এবং এসজিএক্স ইজিটকি সহ কয়েকটি মাইক্রোপ্রসেসর নির্দেশাবলী এসআরআর (স্পেশাল রেজিস্টার রিডস) অভ্যন্তরীণ মাইক্রোআরকিটেকচার অপারেশন ব্যবহার করে প্রয়োগ করা হয়।

অরক্ষিত প্রসেসরের উপর, এসআরআর-এর জন্য ফিরে আসা ডেটা সমস্ত সিপিইউ কোরগুলির জন্য একটি মাঝারি বাফারের মধ্যে রাখা হয়, তারপরে এটি সিপিইউর নির্দিষ্ট শারীরিক মূলের সাথে সম্পর্কিত জনসংখ্যার বাফারে স্থানান্তরিত হয় যার উপর প্রারম্ভটি শুরু হয়। তারপরে, প্যাডিং বাফার থেকে, অ্যাপ্লিকেশনগুলিতে দৃশ্যমান নিবন্ধগুলিতে মানটি অনুলিপি করা হয়।

মধ্যবর্তী ভাগ করা বাফারের আকার ক্যাশে লাইনের সাথে সম্পর্কিত, Que সাধারণত পড়ার ডেটার আকারের চেয়ে বড় larger এবং বিভিন্ন পড়ার ক্রিয়াকলাপগুলি বাফারের বিভিন্ন অফসেটকে প্রভাবিত করে।

কারণ ভাগ করা বাফার পুরো ফিল বাফারে অনুলিপি করা হয়েছে, কেবলমাত্র বর্তমান অপারেশনের জন্য প্রয়োজনীয় অংশটি সরানো হবে না, অন্যান্য সিপিইউ কোরগুলিতে সঞ্চালিত অংশগুলি সহ অন্যান্য ক্রিয়াকলাপের অবশিষ্ট ডেটাও সরানো হবে।

আক্রমণ সফলভাবে সংগঠিত হলে, স্থানীয় ব্যবহারকারী সিস্টেমে প্রমাণীকৃত ফলাফল নির্ধারণ করতে পারে আরডিআরএনডি, আরডিএসইইডি এবং ইজিটকি নির্দেশাবলী কার্যকর করে একটি অদ্ভুত প্রক্রিয়া বা ইন্টেল এসজিএক্স ছিটমহলের মধ্যে, সিপিইউ কোর নির্বিশেষে কোডটি চলছে।

গবেষকরা সমস্যাটি কে আবিষ্কার করেছে একটি শোষণ প্রোটোটাইপ প্রকাশ করেছে যা তথ্য ফাঁস হওয়ার সম্ভাবনা প্রদর্শন করে সিস্টেমে কেবলমাত্র একটি ডিজিটালি স্বাক্ষরিত অপারেশন সম্পাদন করার পরে ইন্টেল এসজিএক্স এনক্ল্যাভে প্রক্রিয়াকৃত ইসিডিএসএ প্রাইভেট কী পুনরুদ্ধার করার জন্য আরডিআরএন্ড এবং আরডিএসইডি নির্দেশাবলীর মাধ্যমে প্রাপ্ত এলোমেলো মানগুলিতে।

এটি প্রমাণ করেছে যে কোর আই 3, আই 5, আই 7, আই 9, এম 3, সেলেরন, অ্যাটম, জিয়ন, স্কেবল সিওন ইত্যাদি সহ বিস্তৃত ইনটেল ডেস্কটপ, মোবাইল এবং সার্ভার প্রসেসরগুলি।

এটি লক্ষণীয় ইনটেলকে সেপ্টেম্বর 2018 এ দুর্বলতার বিষয়ে অবহিত করা হয়েছিল এবং জুলাই 2019 এ একটি প্রোটোটাইপ শোষণ সরবরাহ করা হয়েছিল যা সিপিইউ কোরগুলির মধ্যে একটি ডেটা ফাঁস দেখিয়েছিল, তবে এর বাস্তবায়নের জটিলতার কারণে সমাধানটির বিকাশ বিলম্বিত হয়েছিল।

আজকের প্রস্তাবিত মাইক্রোকোড আপডেটে, নির্দেশাবলীর আচরণ পরিবর্তন করে সমস্যা অবরুদ্ধ করা হয়েছে আরডিআরএনডি, আরডিএসইইডি, এবং ইজিটকেই অংশীদারি বাফারে ডেটা ওভাররাইট করতে যাতে অবশিষ্ট তথ্যগুলি এতে স্থিতি থেকে রোধ করতে পারে।

অতিরিক্তভাবে, পড়া এবং লেখার ক্রিয়াকলাপগুলি সম্পূর্ণ না হওয়া পর্যন্ত বাফার অ্যাক্সেস স্থগিতকরণ প্রযোজ্য।

একটি পার্শ্ব প্রতিক্রিয়া এই সুরক্ষা বিলম্ব বৃদ্ধি যখন আরডিআরএনডি, আরডিএসইইডি এবং ইজিটকি কার্যকর করা হয় এবং যখন বিভিন্ন লজিকাল প্রসেসরের সাথে একই নির্দেশাবলী কার্যকর করার চেষ্টা করা হয় তখন কর্মক্ষমতা হ্রাস পায়। এই বৈশিষ্ট্যগুলি কিছু অ্যাপ্লিকেশনগুলির কার্যকারিতা উপর বিরূপ প্রভাব ফেলতে পারে।

উৎস: https://www.vusec.net

ইন্টেল-জেমোবোলড
সম্পর্কিত নিবন্ধ:
Zombieload 2.0 একটি নতুন আক্রমণ পদ্ধতি যা কেবলমাত্র ইন্টেল প্রসেসরকে প্রভাবিত করে

আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।

  1.   nacho তিনি বলেন

    শিরোনামটি বোঝা যাচ্ছে না, যেখানে তিনটি পয়েন্ট রয়েছে, একটি কমা যেতে হবে এবং হ্যাঁ, "হ্যাঁ" এর একটি অ্যাকসেন্ট চিহ্ন রয়েছে।