તેઓએ AMD પ્રોસેસરોને અસર કરતી અન્ય મેલ્ટડાઉન નબળાઈ શોધી કાઢી

તાજેતરમાં ગ્રાઝ યુનિવર્સિટી ઓફ ટેકનોલોજીના સંશોધકોની એક ટીમ (ઓસ્ટ્રિયા) અને હેલ્મહોલ્ટ્ઝ સેન્ટર ફોર ઇન્ફોર્મેશન સિક્યુરિટી (CISPA) એ નબળાઈ વિશે માહિતી બહાર પાડી (સીવીઇ -2021-26318) બધા AMD પ્રોસેસરો પર જે મેલ્ટડાઉન-ક્લાસ સાઇડ ચેનલ હુમલાઓને મંજૂરી આપી શકે છે.

વ્યક્તિગત માહિતી જાહેર કરતા પહેલા AMD એ જાણ કરી કે તે વિશેષ પગલાં લેવાનું અયોગ્ય માને છે સમસ્યાને અવરોધિત કરવા માટે, કારણ કે નબળાઈ, જેમ કે ઓગસ્ટમાં મળી આવેલા સમાન હુમલાનો, વાસ્તવિક પરિસ્થિતિઓમાં થોડો ઉપયોગ નથી, કારણ કે ઉલ્લેખ કરે છે કે તે પ્રોસેસ એડ્રેસ સ્પેસની વર્તમાન મર્યાદાઓ દ્વારા મર્યાદિત છે અને કર્નલમાં સૂચનાઓ (ગેજેટ્સ) ના ક્રમની જરૂર છે. હુમલાને દર્શાવવા માટે, સંશોધકોએ તેમના પોતાના કર્નલ મોડ્યુલને કૃત્રિમ રીતે ઉમેરેલા ઉપકરણ સાથે લોડ કર્યું. વાસ્તવિક જીવનમાં, હુમલાખોરો, ઉદાહરણ તરીકે, જરૂરી સિક્વન્સને બદલવા માટે EBPF સબસિસ્ટમમાં નબળાઈઓનો નિયમિત ઉપયોગ કરી શકે છે.

વ્યવહારુ દૃષ્ટિકોણથી, હુમલાનો ઉપયોગ અપ્રગટ ડેટા ટ્રાન્સમિશન ચેનલોને ગોઠવવા માટે થઈ શકે છે, કર્નલમાં પ્રવૃત્તિનું નિરીક્ષણ કરો અથવા કર્નલમાં નબળાઈઓનું શોષણ કરવાની પ્રક્રિયામાં એડ્રેસ રેન્ડમાઇઝેશન (KASLR) પર આધારિત રક્ષણને ટાળવા માટે કર્નલ મેમરીમાં સરનામાં વિશેની માહિતી મેળવો.

અમે પ્રીફેચ સૂચનાના સમય અને શક્તિની વિવિધતાઓ શોધી કાઢી છે જે બિન-વિશેષાધિકૃત વપરાશકર્તા જગ્યામાંથી અવલોકન કરી શકાય છે. Intel પર પ્રીફેચ હુમલાઓ પર અગાઉના કામથી વિપરીત, અમે બતાવ્યું કે AMD પર પ્રીફેચ સૂચના વધુ માહિતીને ફિલ્ટર કરે છે. અમે વાસ્તવિક દુનિયાની સેટિંગ્સમાં બહુવિધ કેસ સ્ટડીઝ સાથે આ સાઇડ ચેનલનું મહત્વ દર્શાવીએ છીએ. અમે KASLR માઇક્રોઆર્કિટેક્ચરનું પ્રથમ ભંગાણ દર્શાવીએ છીએ.

આ નવા હુમલા સામે રક્ષણ કરવા માટે, AMD એ સુરક્ષિત એન્ક્રિપ્શન તકનીકોનો ઉપયોગ કરવાની ભલામણ કરી છે. જે મેલ્ટડાઉન હુમલાને અવરોધિત કરવામાં મદદ કરે છે, જેમ કે LFENCE સ્ટેટમેન્ટનો ઉપયોગ કરવો. સંશોધકો જેમણે આ સમસ્યાને ઓળખી છે તેઓ સખત મેમરી પેજ ટેબલ આઇસોલેશન (KPTI) ને સક્ષમ કરવાની ભલામણ કરે છે, જે અગાઉ ફક્ત ઇન્ટેલ પ્રોસેસર્સ માટે ઉપયોગમાં લેવાતું હતું.

પ્રયોગ દરમિયાન, સંશોધકો કર્નલમાંથી યુઝર સ્પેસમાં પ્રક્રિયામાં માહિતી લીક કરવામાં વ્યવસ્થાપિત થયા.અથવા 52 બાઈટ પ્રતિ સેકન્ડની ઝડપે, જો કર્નલમાં કોઈ ઉપકરણ હોય જે ઓપરેશન કરે છે, તો તૃતીય-પક્ષ ચેનલો દ્વારા સટ્ટાકીય અમલ દરમિયાન કેશમાં સંગ્રહિત માહિતીને બહાર કાઢવા માટે ઘણી પદ્ધતિઓનો પ્રસ્તાવ મૂકવામાં આવ્યો છે.

પ્રથમ પદ્ધતિ અમલના સમયના વિચલનોના વિશ્લેષણ પર આધારિત છેn પ્રોસેસર સૂચના માટે અને બીજું જ્યારે "PREFETCH" (Prefetch + Power) એક્ઝિક્યુટ કરવામાં આવે ત્યારે પાવર વપરાશમાં ફેરફારમાં ફેરફાર માટે.

અમે કર્નલ પ્રવૃત્તિનું નિરીક્ષણ કરીએ છીએ, ઉદાહરણ તરીકે જો ઑડિઓ બ્લૂટૂથ દ્વારા ચલાવવામાં આવે છે, અને અમે એક અપ્રગટ ચેનલ સ્થાપિત કરીએ છીએ. છેલ્લે, અમે Linux કર્નલ પર સરળ સ્પેક્ટર ઉપકરણો સાથે 52.85 B/s પર કર્નલ મેમરીને પણ ફિલ્ટર કરી છે. અમે બતાવીએ છીએ કે અમારા સફળતાપૂર્વક સબમિટ કરેલા હુમલાઓને ઘટાડવા માટે એએમડી સીપીયુ પર મજબૂત પેજ ટેબલ આઇસોલેશનને ડિફોલ્ટ રૂપે સક્ષમ કરવું જોઈએ.

યાદ કરો કે ક્લાસિક મેલ્ટડાઉન નબળાઈ પર આધારિત છે હકીકત એ છે કે દરમિયાન સૂચનાઓના સટ્ટાકીય અમલથી પ્રોસેસર ખાનગી ડેટા વિસ્તારને ઍક્સેસ કરી શકે છે અને પછી પરિણામને કાઢી શકે છે, કારણ કે સ્થાપિત વિશેષાધિકારો વપરાશકર્તા પ્રક્રિયામાંથી આવી ઍક્સેસને પ્રતિબંધિત કરે છે. પ્રોગ્રામમાં, સટ્ટાકીય રીતે અમલમાં મૂકાયેલ બ્લોકને મુખ્ય કોડથી શરતી શાખા દ્વારા અલગ કરવામાં આવે છે, જે વાસ્તવિક પરિસ્થિતિઓમાં હંમેશા કાઢી નાખવામાં આવે છે, પરંતુ હકીકત એ છે કે શરતી ઘોષણા ગણતરી કરેલ મૂલ્યનો ઉપયોગ કરે છે જે પ્રોસેસરને પ્રારંભિક કોડના અમલ દરમિયાન ખબર નથી. , તમામ શાખા વિકલ્પોનો સટ્ટાકીય અમલ હાથ ધરવામાં આવે છે.

કારણ કે સટ્ટાકીય કામગીરી સમાન કેશનો ઉપયોગ કરે છે સામાન્ય રીતે ચલાવવામાં આવેલી સૂચનાઓ કરતાં, સટ્ટાકીય અમલ દરમિયાન કેશ માર્કર્સ કે જે બીટ સામગ્રીને પ્રતિબિંબિત કરે છે તે શક્ય છે બંધ મેમરી એરિયામાં વ્યક્તિગત ફાઇલો, અને પછી સામાન્ય રીતે કોડમાં સમય પૃથ્થકરણ દ્વારા તેમના મૂલ્યને નિર્ધારિત કરવા માટે કેશ્ડ અને નોન-કેશ્ડ ડેટાને એક્સેસ કરે છે.

છેલ્લે જો તમને તેના વિશે વધુ જાણવામાં રસ છે, તમે વિગતો ચકાસી શકો છો નીચેની કડીમાં


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.