RFDS, একটি দুর্বলতা যা ইন্টেল ই-কোর প্রসেসরকে প্রভাবিত করে

দুর্বলতার

যদি শোষিত হয়, এই ত্রুটিগুলি আক্রমণকারীদের সংবেদনশীল তথ্যে অননুমোদিত অ্যাক্সেস পেতে বা সাধারণত সমস্যা সৃষ্টি করতে পারে

ইন্টেল সম্প্রতি ঘোষণা করেছে, যে খবর আমি একটি দুর্বলতা সনাক্ত মাইক্রোআর্কিটেকচার (CVE-2023-28746 এর অধীনে তালিকাভুক্ত) ইন্টেল এটম প্রসেসরে (ই-কোর), RFDS (রেজিস্টার ফাইল ডেটা স্যাম্পলিং) নামে পরিচিত এবং এই দুর্বলতার বিপদ হল যে এটি একটি প্রক্রিয়া দ্বারা ব্যবহৃত ডেটা নির্ধারণ করতে দেয় যা পূর্বে একই CPU কোরে চলছিল।

RFDS একটি দুর্বলতা যে ডেটা স্যাম্পলিং আক্রমণের সাথে মিল শেয়ার করে, মাইক্রোআর্কিটেকচারাল ডেটা স্যাম্পলিং (এমডিএস) এর মতো, এটি এর এক্সপোজার পদ্ধতি এবং উন্মোচিত ডেটাতে পার্থক্য করে, নিজেকে অপ্রচলিত রেকর্ড থেকে ডেটাতে সীমাবদ্ধ করে।

দুর্বলতা সম্পর্কে

একটি অভ্যন্তরীণ নিরীক্ষার সময় ইন্টেল ইঞ্জিনিয়ারদের দ্বারা "RFDS" সনাক্তকরণ করা হয়েছিল, যদিও বিস্তারিত তথ্য দেওয়া হয়নি এর শোষণের পদ্ধতিতে, ইন্টেল ইঞ্জিনিয়াররা উল্লেখ করেছে যে আক্রমণকারী ইচ্ছাকৃতভাবে প্রক্রিয়া নির্বাচন নিয়ন্ত্রণ করতে পারে না তথ্য নিষ্কাশনের জন্য, যা বোঝায় যে পুনরুদ্ধারের জন্য উপলব্ধ তথ্যের এক্সপোজার এলোমেলো। যাইহোক, কোনও দূষিত অভিনেতার দ্বারা RFDS-এর শোষণ, যিনি কোনও সিস্টেমে স্থানীয়ভাবে কোড চালাতে পারেন, এর ফলে লগগুলিতে ব্যবহৃত গোপন ডেটা মানগুলির অনুমান হতে পারে, সম্ভাব্যভাবে তথ্যের নিরাপত্তা এবং গোপনীয়তার সাথে আপস করতে পারে।

মাইক্রোআর্কিটেকচারাল নিরাপত্তার উপর ইন্টেলের ব্যাপক অভ্যন্তরীণ বৈধতা কাজের অংশ হিসাবে RFDS আবিষ্কৃত হয়েছিল। ডেটা স্যাম্পলিং ট্রানজিয়েন্ট এক্সিকিউশন অ্যাটাকগুলির মতো, যেমন মাইক্রোআর্কিটেকচারাল ডেটা স্যাম্পলিং (MDS), RFDS একটি দূষিত অভিনেতাকে অনুমতি দিতে পারে যে কোনও সিস্টেমে স্থানীয়ভাবে কোড চালাতে পারে এমন গোপন ডেটা মানগুলি অনুমান করতে পারে যা অন্যথায় উপলব্ধ হবে৷ আর্কিটেকচারাল মেকানিজম দ্বারা সুরক্ষিত৷ RFDS এক্সপোজার পদ্ধতি এবং উন্মুক্ত ডেটা উভয় ক্ষেত্রেই MDS দুর্বলতার থেকে পৃথক (RFDS শুধুমাত্র পুরানো লগ ডেটা প্রকাশ করে)। MDS বা RFDS উভয়ই একা, দূষিত অভিনেতাদের এই পদ্ধতিগুলি ব্যবহার করে কোন ডেটা অনুমান করা হয় তা বেছে নেওয়ার ক্ষমতা দেয় না।

এটি উল্লেখ করা হয় এই লিকগুলি ভেক্টর রেজিস্টারগুলিকে প্রভাবিত করে এনক্রিপশন, মেমরি কপি ফাংশন এবং স্ট্রিং প্রক্রিয়াকরণে ব্যবহৃত হয়, যেমন memcpy, strcmp এবং strlen ফাংশনে। এছাড়াও ফ্লোটিং পয়েন্ট নম্বর সংরক্ষণের জন্য রেজিস্টারের মাধ্যমে ফুটো করা সম্ভব এবং পূর্ণসংখ্যা, যদিও তারা টাস্ক এক্সিকিউশনের সময় আরও ঘন ঘন আপডেট করা হয়, তাদের মাধ্যমে ফাঁস হওয়ার সম্ভাবনা হ্রাস করে। গুরুত্বপূর্ণভাবে, অবশিষ্ট ডেটা সরাসরি রেজিস্টারে থাকে না, তবে সাইড-চ্যানেল আক্রমণ কৌশল ব্যবহার করে রেজিস্টার ফাইল থেকে বের করা যায়, যেমন CPU ক্যাশে ডেটা স্ক্র্যাপ করা।

RFDS একচেটিয়াভাবে এটম প্রসেসরকে প্রভাবিত করে মাইক্রোআর্কিটেকচারের উপর ভিত্তি করে অ্যাল্ডার লেক, র্যাপ্টর লেক, ট্রেমন্ট, গোল্ডমন্ট এবং গ্রেসমন্ট. এই প্রসেসরগুলি হাইপার থ্রেডিং মোড সমর্থন করে না, যা বর্তমান CPU কোরের মধ্যে একটি এক্সিকিউশন থ্রেডে ডেটা লিকেজ সীমাবদ্ধ করে। এই দুর্বলতা মোকাবেলায় পরিবর্তনগুলি মাইক্রোকোড আপডেট মাইক্রোকোড-20240312-স্টেজিং-এ অন্তর্ভুক্ত করা হয়েছে।

সুরক্ষা পদ্ধতি এই দুর্বলতার বিরুদ্ধে ব্যবহৃত অনুরূপ পূর্বে চিহ্নিত আক্রমণগুলিকে ব্লক করতে, যেমন MDS, এসআরবিডিএস, TAA, DRPW (ডিভাইস রেজিস্টার আংশিক লিখুন), এবং SBDS (শেয়ারড বাফার ডেটা স্যাম্পলিং) আক্রমণ।

মাইক্রোকোড আপডেট করার পাশাপাশি কার্নেল এবং হাইপারভাইজার লিক থেকে রক্ষা করতে, VERW নির্দেশের ব্যবহার জড়িত এমন সফ্টওয়্যার সুরক্ষা পদ্ধতিগুলি ব্যবহার করা প্রয়োজন৷ কার্নেল থেকে ইউজার স্পেসে ফিরে আসার সময় বা গেস্ট সিস্টেমে নিয়ন্ত্রণ স্থানান্তর করার সময় মাইক্রোআর্কিটেকচারাল বাফারের বিষয়বস্তু পরিষ্কার করা। এই সুরক্ষা ইতিমধ্যে Xen হাইপারভাইজার এবং Linux কার্নেলে প্রয়োগ করা হয়েছে।

লিনাক্স কার্নেলে সুরক্ষা সক্ষম করতে, আপনি "reg_file_data_sampling=on» কার্নেল লোড করার সময়। দুর্বলতা এবং সুরক্ষার জন্য প্রয়োজনীয় মাইক্রোকোডের উপস্থিতি সম্পর্কে তথ্য ফাইলে মূল্যায়ন করা যেতে পারে «/sys/devices/system/cpu/vulnerabilities/reg_file_data_sampling"।

অবশেষে, আপনি যদি এটি সম্পর্কে আরও জানতে আগ্রহী হন তবে আপনি এই বিষয়ে পরামর্শ নিতে পারেন নিম্নলিখিত লিঙ্কে বিশদ।


আপনার মন্তব্য দিন

আপনার ইমেল ঠিকানা প্রকাশিত হবে না। প্রয়োজনীয় ক্ষেত্রগুলি দিয়ে চিহ্নিত করা *

*

*

  1. ডেটার জন্য দায়ী: AB ইন্টারনেট নেটওয়ার্ক 2008 SL
  2. ডেটার উদ্দেশ্য: নিয়ন্ত্রণ স্প্যাম, মন্তব্য পরিচালনা।
  3. আইনীকরণ: আপনার সম্মতি
  4. তথ্য যোগাযোগ: ডেটা আইনি বাধ্যবাধকতা ব্যতীত তৃতীয় পক্ষের কাছে জানানো হবে না।
  5. ডেটা স্টোরেজ: ওসেন্টাস নেটওয়ার্কস (ইইউ) দ্বারা হোস্ট করা ডেটাবেস
  6. অধিকার: যে কোনও সময় আপনি আপনার তথ্য সীমাবদ্ধ করতে, পুনরুদ্ধার করতে এবং মুছতে পারেন।