તેઓએ ઇન્ટેલ પ્રોસેસર્સમાં નબળાઈ શોધી કાઢી જે ડેટા લીકેજ તરફ દોરી જાય છે

નબળાઈ

જો શોષણ કરવામાં આવે તો, આ ખામીઓ હુમલાખોરોને સંવેદનશીલ માહિતીની અનધિકૃત ઍક્સેસ મેળવવા અથવા સામાન્ય રીતે સમસ્યાઓનું કારણ બની શકે છે.

એક જૂથ ચીન અને યુનાઇટેડ સ્ટેટ્સની યુનિવર્સિટીઓના સંશોધકોએ એક નવી નબળાઈની ઓળખ કરી છે પ્રોસેસરોમાં ઇન્ટેલ માહિતી લીક તરફ દોરી જાય છે તૃતીય-પક્ષ ચેનલો દ્વારા સટ્ટાકીય કામગીરીના પરિણામ પર, જેનો ઉપયોગ કરી શકાય છે, ઉદાહરણ તરીકે, પ્રક્રિયાઓ વચ્ચે છુપાયેલ સંચાર ચેનલ ગોઠવવા અથવા મેલ્ટડાઉન હુમલા દરમિયાન લીક શોધવા માટે.

નબળાઈનો સાર એ EFLAGS પ્રોસેસર રજિસ્ટ્રીમાં ફેરફાર છે, જે સૂચનાઓના સટ્ટાકીય અમલના પરિણામે બન્યું છે, જે JCC સૂચનાઓના અનુગામી અમલના સમયને અસર કરે છે (જ્યારે ઉલ્લેખિત શરતો પૂરી થાય ત્યારે કૂદકો).

સટ્ટાકીય કામગીરી પૂર્ણ થતી નથી અને પરિણામ કાઢી નાખવામાં આવે છે, પરંતુ છોડવામાં આવેલ EFLAGS ફેરફાર JCC સૂચનાઓના અમલના સમયનું વિશ્લેષણ કરીને નક્કી કરી શકાય છે. સટ્ટાકીય રીતે કરવામાં આવેલ પ્રી-જમ્પ કમ્પેરિઝન ઑપરેશન્સ, જો સરખામણી સફળ થાય, તો એક નાનો વિલંબ થાય છે જેને માપી શકાય છે અને સામગ્રી મેચિંગ સુવિધા તરીકે ઉપયોગ કરી શકાય છે.

ક્ષણિક એક્ઝેક્યુશન એટેક એ એક પ્રકારનો હુમલો છે જે CPU ઓપ્ટિમાઇઝેશન ટેક્નોલોજીની નબળાઈનો ઉપયોગ કરે છે. નવા હુમલા ઝડપથી થાય છે. સાઇડ ચેનલ ડેટાને બહાર કાઢવા માટે ક્ષણિક અમલના હુમલાનો મુખ્ય ભાગ છે.

આ કાર્યમાં, અમે એક નબળાઈ શોધી કાઢી છે જેણે ક્ષણિક અમલીકરણમાં EFLAGS રજિસ્ટરને બદલ્યું છે જે ઇન્ટેલ CPUs પર Jcc (જમ્પ કન્ડિશન કોડ) સૂચના પર આડ અસર કરી શકે છે. અમારી શોધના આધારે, અમે એક નવો સાઇડ ચેનલ એટેક પ્રસ્તાવિત કરીએ છીએ જે ડેટા પહોંચાડવા માટે ક્ષણિક અમલના સમય અને Jcc સૂચનાઓનો ઉપયોગ કરે છે.

આ હુમલો રજિસ્ટ્રીમાં ફેરફાર કરીને ગુપ્ત ડેટાને એન્ક્રિપ્ટ કરે છે જેના કારણે એક્ઝેક્યુશનનો સમય થોડો ધીમો હોય છે અને જે હુમલાખોર દ્વારા ડેટાને ડીકોડ કરવા માટે માપી શકાય છે. આ હુમલો કેશ સિસ્ટમ પર આધારિત નથી.

અન્ય હુમલાઓથી વિપરીત તૃતીય-પક્ષ ચેનલો દ્વારા સમાન, નવી પદ્ધતિ કેશ્ડ ડેટાના એક્સેસ સમયમાં ફેરફારનું વિશ્લેષણ કરતી નથી અને કેશ્ડ નથી અને EFLAGS રેકોર્ડને પ્રારંભિક સ્થિતિમાં રીસેટ કરવાના પગલાની જરૂર નથી, જે હુમલાને શોધવા અને અવરોધિત કરવાનું મુશ્કેલ બનાવે છે.

ડેમો માટે, સંશોધકોએ મેલ્ટડાઉન હુમલાનો એક પ્રકાર અમલમાં મૂક્યો, તેમાં સટ્ટાકીય કામગીરીના પરિણામ વિશે માહિતી મેળવવા માટે નવી પદ્ધતિનો ઉપયોગ કરીને. મેલ્ટડાઉન હુમલા દરમિયાન માહિતીના લીકને ગોઠવવા માટેની પદ્ધતિનું સંચાલન Intel Core i7-6700 અને i7-7700 CPU સાથે સિસ્ટમો પર સફળતાપૂર્વક દર્શાવવામાં આવ્યું છે. ઉબુન્ટુ 22.04 કર્નલ અને લિનક્સ 5.15 સાથેના વાતાવરણમાં. Intel i9-10980XE CPU સાથેની સિસ્ટમ પર, હુમલો માત્ર આંશિક રીતે જ સફળ રહ્યો હતો.

મેલ્ટડાઉન નબળાઈ એ હકીકત પર આધારિત છે કે સૂચનાઓના સટ્ટાકીય અમલ દરમિયાન, પ્રોસેસર ખાનગી ડેટા વિસ્તારને ઍક્સેસ કરી શકે છે અને પછી પરિણામને કાઢી શકે છે, કારણ કે સેટ વિશેષાધિકારો વપરાશકર્તા પ્રક્રિયામાંથી આવી ઍક્સેસને પ્રતિબંધિત કરે છે.

પ્રોગ્રામમાં, સટ્ટાકીય રીતે ચલાવવામાં આવેલ બ્લોકને મુખ્ય કોડથી કન્ડિશનલ જમ્પ દ્વારા અલગ કરવામાં આવે છે, જે વાસ્તવિક પરિસ્થિતિઓમાં હંમેશા ટ્રિગર થાય છે, પરંતુ હકીકત એ છે કે શરતી નિવેદન ગણતરી કરેલ મૂલ્યનો ઉપયોગ કરે છે જે પ્રિમપ્ટિવ કોડ દરમિયાન પ્રોસેસરને જાણતું નથી. . અમલ, તમામ શાખા વિકલ્પો સટ્ટાકીય રીતે ચલાવવામાં આવે છે.

ક્લાસિક મેલ્ટડાઉનમાં, સામાન્ય રીતે ચલાવવામાં આવતી સૂચનાઓ માટે સમાન કેશનો ઉપયોગ સટ્ટાકીય રીતે ચલાવવામાં આવતી કામગીરી માટે થતો હોવાથી, સટ્ટાકીય અમલ દરમિયાન કેશમાં માર્કર્સ સેટ કરવાનું શક્ય છે જે બંધ મેમરી વિસ્તારમાં વ્યક્તિગત બિટ્સના સમાવિષ્ટોને પ્રતિબિંબિત કરે છે, અને પછી સામાન્ય રીતે ચલાવવામાં આવે છે. કેશ્ડ અને અનકેશ્ડ ડેટાના એક્સેસ ટાઇમના વિશ્લેષણ દ્વારા તેનો અર્થ નક્કી કરવા માટેનો કોડ.

નવું વેરિઅન્ટ EFLAGS રજિસ્ટ્રીમાં ફેરફારનો ઉપયોગ કરે છે લીકના માર્કર તરીકે. અપ્રગટ ચેનલ ડેમોમાં, એક પ્રક્રિયાએ EFLAGS રેકોર્ડની સામગ્રીને બદલવા માટે મોકલવામાં આવતા ડેટાને મોડ્યુલેટ કર્યું, અને બીજી પ્રક્રિયાએ પ્રથમ પ્રક્રિયા દ્વારા મોકલવામાં આવેલ ડેટાને ફરીથી બનાવવા માટે JCC રનટાઇમમાં ફેરફારનું વિશ્લેષણ કર્યું.

આખરે, જો તમને તેના વિશે વધુ જાણવામાં રુચિ હોય, તો તમે આની સલાહ લઈ શકો છો નીચેની લીંક પર વિગતો.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.