তারা ইন্টেল প্রসেসরে একটি দুর্বলতা সনাক্ত করেছে যা ডেটা ফাঁসের দিকে পরিচালিত করে

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

একটি গ্রুপ এর চীন এবং মার্কিন যুক্তরাষ্ট্রের বিশ্ববিদ্যালয়ের গবেষকরা একটি নতুন দুর্বলতা চিহ্নিত করেছেন প্রসেসরে ইন্টেল তথ্য ফাঁস নেতৃস্থানীয় তৃতীয় পক্ষের চ্যানেলের মাধ্যমে অনুমানমূলক অপারেশনের ফলাফলের উপর, যা ব্যবহার করা যেতে পারে, উদাহরণস্বরূপ, প্রক্রিয়াগুলির মধ্যে একটি লুকানো যোগাযোগ চ্যানেল সংগঠিত করতে বা মেল্টডাউন আক্রমণের সময় ফাঁস সনাক্ত করতে।

দুর্বলতার সারমর্ম হল EFLAGS প্রসেসর রেজিস্ট্রিতে একটি পরিবর্তন, যেটি নির্দেশাবলীর অনুমানমূলক প্রয়োগের ফলে ঘটেছিল, JCC নির্দেশাবলীর পরবর্তী কার্যকর করার সময়কে প্রভাবিত করে (নির্দিষ্ট শর্ত পূরণ হলে লাফ দেয়)।

অনুমানমূলক অপারেশন সম্পূর্ণ হয় না এবং ফলাফল বাতিল করা হয়, কিন্তু বাতিল করা EFLAGS পরিবর্তন JCC নির্দেশাবলী কার্যকর করার সময় বিশ্লেষণ করে নির্ধারণ করা যেতে পারে। অনুমানমূলকভাবে সম্পাদিত প্রি-জাম্প তুলনা অপারেশন, তুলনা সফল হলে, একটি ছোট বিলম্বের ফলে পরিমাপ করা যেতে পারে এবং বিষয়বস্তু ম্যাচিং বৈশিষ্ট্য হিসাবে ব্যবহার করা যেতে পারে।

ক্ষণস্থায়ী এক্সিকিউশন অ্যাটাক হল এক ধরনের আক্রমণ যা CPU অপ্টিমাইজেশান প্রযুক্তির দুর্বলতাকে কাজে লাগায়। নতুন আক্রমণ দ্রুত আবির্ভূত হয়। সাইড চ্যানেল ডেটা এক্সফিল্টার করার জন্য ক্ষণস্থায়ী মৃত্যুদন্ড আক্রমণের একটি মূল অংশ।

এই কাজে, আমরা এমন একটি দুর্বলতা আবিষ্কার করেছি যা ক্ষণস্থায়ী সঞ্চালনে EFLAGS রেজিস্টার পরিবর্তন করেছে যা ইন্টেল CPU-তে Jcc (জাম্প কন্ডিশন কোড) নির্দেশের উপর পার্শ্বপ্রতিক্রিয়া করতে পারে। আমাদের আবিষ্কারের উপর ভিত্তি করে, আমরা একটি নতুন সাইড চ্যানেল আক্রমণের প্রস্তাব দিই যা ক্ষণস্থায়ী এক্সিকিউশন টাইমিং এবং ডেটা সরবরাহের জন্য Jcc নির্দেশাবলীকে কাজে লাগায়।

এই আক্রমণটি রেজিস্ট্রি পরিবর্তন করে গোপন ডেটা এনক্রিপ্ট করে যার কারণে সম্পাদনের সময় কিছুটা ধীর হয় এবং যা আক্রমণকারী ডেটা ডিকোড করার জন্য পরিমাপ করতে পারে। এই আক্রমণ ক্যাশে সিস্টেমের উপর নির্ভর করে না।

অন্যান্য আক্রমণ থেকে ভিন্ন তৃতীয় পক্ষের চ্যানেলের মাধ্যমে অনুরূপ, নতুন পদ্ধতি ক্যাশ করা ডেটাতে অ্যাক্সেস সময়ের পরিবর্তন বিশ্লেষণ করে না এবং ক্যাশে করা হয় না এবং প্রাথমিক অবস্থায় EFLAGS রেকর্ড রিসেট করার পদক্ষেপের প্রয়োজন হয় না, যা আক্রমণ সনাক্ত করা এবং ব্লক করা কঠিন করে তোলে।

ডেমো জন্য, গবেষকরা মেল্টডাউন আক্রমণের একটি রূপ প্রয়োগ করেছেন, এটিতে একটি অনুমানমূলক অপারেশনের ফলাফল সম্পর্কে তথ্য পেতে একটি নতুন পদ্ধতি ব্যবহার করে৷ মেল্টডাউন আক্রমণের সময় তথ্য ফাঁস সংগঠিত করার পদ্ধতির অপারেশন Intel Core i7-6700 এবং i7-7700 CPU সহ সিস্টেমে সফলভাবে প্রদর্শিত হয়েছে উবুন্টু 22.04 কার্নেল এবং লিনাক্স 5.15 সহ একটি পরিবেশে। একটি Intel i9-10980XE CPU সহ একটি সিস্টেমে, আক্রমণটি শুধুমাত্র আংশিকভাবে সফল হয়েছিল।

মেল্টডাউন দুর্বলতা এই সত্যের উপর ভিত্তি করে যে নির্দেশাবলীর অনুমানমূলক সম্পাদনের সময়, প্রসেসর একটি ব্যক্তিগত ডেটা এলাকা অ্যাক্সেস করতে পারে এবং তারপর ফলাফলটি বাতিল করতে পারে, যেহেতু সেট বিশেষাধিকারগুলি ব্যবহারকারীর প্রক্রিয়া থেকে এই ধরনের অ্যাক্সেস নিষিদ্ধ করে।

একটি প্রোগ্রামে, একটি অনুমানমূলকভাবে সম্পাদিত ব্লক একটি শর্তসাপেক্ষ লাফ দিয়ে প্রধান কোড থেকে পৃথক করা হয়, যা বাস্তব অবস্থায় সর্বদা ট্রিগার হয়, কিন্তু শর্তসাপেক্ষ বিবৃতিটি একটি গণনাকৃত মান ব্যবহার করে যা প্রিম্পটিভ কোডের সময় প্রসেসরের কাছে পরিচিত নয়। . মৃত্যুদন্ড, সমস্ত শাখা বিকল্প অনুমানমূলকভাবে মৃত্যুদন্ড কার্যকর করা হয়.

ক্লাসিক মেল্টডাউনে, যেহেতু একই ক্যাশে সাধারণত নির্বাহিত নির্দেশের মতো অনুমানমূলকভাবে সম্পাদিত ক্রিয়াকলাপের জন্য ব্যবহার করা হয়, তাই অনুমানমূলক সম্পাদনের সময় ক্যাশে মার্কার সেট করা সম্ভব যা একটি বন্ধ মেমরি এলাকায় পৃথক বিটের বিষয়বস্তু প্রতিফলিত করে, এবং তারপরে সাধারণত কার্যকর করা হয়। কোড ক্যাশে এবং আনক্যাশড ডেটাতে অ্যাক্সেসের সময় বিশ্লেষণের মাধ্যমে এর অর্থ নির্ধারণ করতে।

নতুন বৈকল্পিক EFLAGS রেজিস্ট্রি পরিবর্তন ব্যবহার করে একটি ফুটো একটি চিহ্নিতকারী হিসাবে. কভার্ট চ্যানেল ডেমোতে, একটি প্রক্রিয়া EFLAGS রেকর্ডের বিষয়বস্তু পরিবর্তন করার জন্য পাঠানো ডেটা মডিউল করে, এবং অন্য একটি প্রক্রিয়া প্রথম প্রক্রিয়ার দ্বারা পাঠানো ডেটা পুনরায় তৈরি করতে JCC রানটাইমের পরিবর্তনকে পার্স করে।

অবশেষে, আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন তবে আপনি এই বিষয়ে পরামর্শ নিতে পারেন নিম্নলিখিত লিঙ্কে বিশদ।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।