ઇસીસી સંરક્ષણને બાયપાસ કરવા માટે એક નવી રોહામર પદ્ધતિ બનાવવામાં આવી છે

પંક્તિ હેમર

એમ્સ્ટર્ડમની ફ્રી યુનિવર્સિટીના સંશોધનકારોના જૂથે રો-હેમર એટેકનું નવું અદ્યતન સંસ્કરણ વિકસાવ્યું છે, જે લાગુ કરેલા ભૂલ સુધારણા કોડ (ઇસીસી) ની અખંડિતતાને સુરક્ષિત કરવા માટે, ડીઆરએએમ ચીપ્સના આધારે વ્યક્તિગત બિટ્સની સામગ્રીને મેમરીમાં બદલવાની મંજૂરી આપે છે.

હુમલો સિસ્ટમથી બિન-વિશેષાધિકૃત વપરાશ સાથે દૂરસ્થ કરી શકાય છેજેમ રોવહામર નબળાઈ પાડોશી મેમરી કોષોના ડેટાને ચક્રવાતથી વાંચીને મેમરીમાં વ્યક્તિગત બીટ્સની સામગ્રીને વિકૃત કરી શકે છે.

રોવહામર નબળાઈ શું છે?

સંશોધનકારોના જૂથે રો-હેમર નબળાઈ વિશે જે સમજાવ્યું, તે છે કે આ એસe ડીઆરએએમ મેમરીની રચનાના આધારે, કારણ કે મૂળભૂત રીતે આ કોષોનું એક બે-પરિમાણીય મેટ્રિક્સ છે જેમાંના આ દરેક કોષમાં કેપેસિટર અને ટ્રાંઝિસ્ટર હોય છે.

આમ સમાન મેમરી ક્ષેત્રના સતત વાંચનથી વોલ્ટેજની વધઘટ અને વિસંગતતાઓ થાય છે જે પડોશી કોષોમાં ચાર્જનું ઓછું નુકસાન કરે છે.

જો વાંચનની તીવ્રતા પૂરતી મોટી હોય, તો સેલ પર્યાપ્ત મોટી રકમનો ચાર્જ ગુમાવી શકે છે અને પછીના પુનર્જીવન ચક્રમાં તેની મૂળ સ્થિતિને પુનર્સ્થાપિત કરવાનો સમય નહીં મળે, પરિણામે સંગ્રહિત ડેટાના મૂલ્યમાં ફેરફાર થાય છે.

રો હamમરનો નવો પ્રકાર

અત્યાર સુધી, ઉપર જણાવેલ સમસ્યાઓ સામે ઇસીસીનો ઉપયોગ કરવો એ સૌથી વિશ્વસનીય માર્ગ માનવામાં આવતો હતો.

પરંતુ સંશોધકોએ સ્પષ્ટ કરેલ મેમરી બિટ્સ બદલવાની એક પદ્ધતિ વિકસાવવામાં સફળતા મેળવી જે ભૂલ સુધારણા પદ્ધતિને સક્રિય કરતું નથી.

પદ્ધતિ ડેટાને સંશોધિત કરવા માટે ECC મેમરીવાળા સર્વર્સ પર ઉપયોગ કરી શકાય છે, દૂષિત કોડને બદલો અને rightsક્સેસ અધિકારો બદલો.

ઉદાહરણ તરીકે, રોવ હેમર હુમલાઓ ઉપર દર્શાવ્યા, જ્યારે કોઈ હુમલાખોરે વર્ચુઅલ મશીનને .ક્સેસ કર્યું, ત્યારે હોસ્ટનામના ચકાસણી તર્કને ડાઉનલોડ અને સંશોધિત કરવા માટે હોસ્ટનામ એપિટ પ્રક્રિયામાં ફેરફાર દ્વારા દૂષિત સિસ્ટમ અપડેટ્સને ડાઉનલોડ કરવામાં આવ્યા હતા ડિજિટલ સહી.

આ નવી ચલ કેવી રીતે કાર્ય કરશે?

સંશોધનકારો જે અંગે સમજાવે છે આ નવો હુમલો એ છે કે ઇસીસી વthકથ્રુ ભૂલ સુધારણા સુવિધાઓ પર આધારિત છે- જો એક બીટ બદલાઈ જાય, તો ઇસીસી ભૂલ સુધારશે, જો બે બિટ્સ વધારવામાં આવે, તો અપવાદ ફેંકવામાં આવશે અને પ્રોગ્રામ બળજબરીથી સમાપ્ત કરવામાં આવશે, પરંતુ જો ત્રણ બિટ્સ એક સાથે બદલવામાં આવે, તો ઇસીસી ફેરફારની નોંધ લેશે નહીં.

જે શરતો હેઠળ ઇસીસી ચકાસણી કામ કરતું નથી તે નિર્ધારિત કરવા માટે, રેસ જેવી જ એક ચકાસણી પદ્ધતિ વિકસિત કરવામાં આવી છે જે મેમરીમાં ચોક્કસ સરનામાં માટે હુમલાની શક્યતાનું મૂલ્યાંકન કરવાની મંજૂરી આપે છે.

પદ્ધતિ એ હકીકત પર આધારિત છે કે, ભૂલ સુધારતી વખતે, વાંચવાનો સમય વધે છે અને પરિણામી વિલંબ તદ્દન માપી શકાય તેવું અને ધ્યાનપાત્ર છે.

ઇસીસી સેટિંગ દ્વારા થતાં વિલંબના દેખાવ દ્વારા પરિવર્તનની સફળતાને નિર્ધારિત કરીને, આક્રમણને દરેક બીટને વ્યક્તિગત રૂપે બદલવાના ક્રમિક પ્રયાસોમાં ઘટાડો કરવામાં આવે છે.

તેથી, મશીન ચલ શોધ ત્રણ ચલ બિટ્સ સાથે કરવામાં આવે છે. છેલ્લા તબક્કામાં, તે સુનિશ્ચિત કરવું જરૂરી છે કે બે સ્થળોએ ત્રણ પરિવર્તનીય બિટ્સ અલગ છે, અને પછી એક જ પાસમાં તેમનું મૂલ્ય બદલવાનો પ્રયાસ કરો.

ડેમો વિશે

સંશોધનકારોએ ડીડીઆર 3 મેમરીવાળા ચાર જુદા જુદા સર્વરો પર હુમલો થવાની સંભાવના સફળતાપૂર્વક દર્શાવી (સૈદ્ધાંતિક રીતે નબળા અને ડીડીઆર 4 મેમરી), તેમાંથી ત્રણ ઇન્ટેલ પ્રોસેસરથી સજ્જ હતા (E3-1270 વી 3, ક્એઓન ઇ 5-2650 વી 1, ઇન્ટેલ ક્ઝિઓન ઇ 5-2620 વી 1), અને એક એએમડી (ઓપ્ટરન 6376).

En નિદર્શન બતાવે છે કે નિષ્ક્રિય સર્વર પર લેબમાં બિટ્સના આવશ્યક સંયોજનને શોધવામાં લગભગ 32 મિનિટનો સમય લાગે છે.

એપ્લિકેશનની પ્રવૃત્તિથી ઉદ્ભવતા દખલની હાજરીને કારણે ચાલતા સર્વર પર હુમલો કરવો વધુ મુશ્કેલ છે.

પ્રોડક્શન સિસ્ટમમાં, વિનિમયક્ષમ બીટ્સના આવશ્યક સંયોજનને શોધવા માટે એક અઠવાડિયા સુધીનો સમય લાગી શકે છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.