ઝોમ્બીએલોડ 2.0 નવી હુમલો પદ્ધતિ છે જે ફક્ત ઇન્ટેલ પ્રોસેસરોને અસર કરે છે

ઇન્ટેલ-ઝોમ્બીલોડ

ગ્રાઝ યુનિવર્સિટી ઓફ ટેકનોલોજીના સંશોધનકારો (Riaસ્ટ્રિયા) ની નવી પદ્ધતિ વિશે માહિતી જાહેર કરી છે દ્વારા હુમલો ઝોમ્બીલોડ 2.0 (CVE-2019-11135), જે અન્ય પ્રક્રિયાઓમાંથી ગુપ્ત માહિતીના નિષ્કર્ષણને મંજૂરી આપે છે, operatingપરેટિંગ સિસ્ટમ, વર્ચુઅલ મશીનો અને સુરક્ષિત એન્ક્લેવ્સ (TEE, વિશ્વસનીય એક્ઝેક્યુશન એન્વાયરમેન્ટ). મુશ્કેલી તે ફક્ત ઇન્ટેલ પ્રોસેસરોને અસર કરે છે. સમસ્યાને અવરોધિત કરવાના ઘટકોની સૂચના ગઈકાલના માઇક્રોકોડ અપડેટમાં આપવામાં આવી હતી.

સમસ્યા એમડીએસ (માઇક્રોઆર્કિટેક્ચરલ ડેટા સેમ્પલિંગ) ના વર્ગની છે અને તે મેમ્બરમાં લોન્ચ થયેલ ઝોમ્બીલોડ એટેકનું આધુનિકીકરણ છે. ઝોમ્બીલોડ 2.0, તેમજ એમડીએસ વર્ગના અન્ય હુમલાઓ, માઇક્રોઆર્કિટેક્ચરલ સ્ટ્રક્ચર્સમાં ડેટા પર તૃતીય-પક્ષ વિશ્લેષણ પદ્ધતિઓની એપ્લિકેશન પર આધારિત છે (ઉદાહરણ તરીકે, લાઇન ફિલ બફર અને સ્ટોર બફરમાં, જેમાં પ્રક્રિયામાં વપરાયેલ ડેટા લોડ અને સ્ટોર કામગીરી કરવા માટે અસ્થાયી રૂપે સંગ્રહિત કરવામાં આવે છે).

આ નવી ચલ દ્વારા ઝોમ્બીએલએડ જ્યારે ટીએસએ મિકેનિઝમ લાગુ કરવામાં આવે છે ત્યારે થતી લિક પર આધાર રાખે છે એસિંક્રોનસ એબોર્ટ (TSA) TSX એક્સ્ટેંશનમાં (ટ્રાંઝેક્શનલ સિંક્રોનાઇઝેશન એક્સ્ટેંશન), જે ટ્રાંઝેક્શનલ મેમરી સાથે કામ કરવા માટેનું સાધન પૂરું પાડે છે, જે બિનજરૂરી સુમેળના ઓપરેશનના ગતિશીલ બાકાતને કારણે મલ્ટિથ્રેડેડ એપ્લિકેશંસની કામગીરીમાં વધારો કરવાની મંજૂરી આપે છે (અણુ ટ્રાન્ઝેક્શનને સમર્થન મળે છે, જેને સ્વીકારવામાં અથવા વિક્ષેપિત કરી શકાય છે).

આઉટેજની સ્થિતિમાં, મેમરીના ટ્રાન્ઝેક્શનલ ક્ષેત્ર સાથે કરવામાં આવેલા ઓપરેશંસ પાછા વળ્યાં છે. ટ્રાન્ઝેક્શનને રદ કરવું એ અવિશ્વસનીય રીતે કરવામાં આવે છે, તે સમયે અન્ય થ્રેડો કેશને accessક્સેસ કરી શકે છે, જેનો ઉપયોગ ત્યજાયેલા ટ્રાંઝેક્શન મેમરી ક્ષેત્રમાં પણ થાય છે.

શરૂઆતથી વિક્ષેપની વાસ્તવિક પૂર્ણતા સુધી અસુમેળ વ્યવહાર, અનેપરિસ્થિતિઓ આવી શકે છે જેમાં પ્રોસેસર, ઓપરેશનના સટ્ટાકીય અમલ દરમિયાન, આંતરિક માઇક્રોઆર્કિટેક્ચરલ બફરમાંથી ડેટા વાંચી અને તેને સ્થાનાંતરિત કરી શકે છે અનુમાનિત રીતે ચલાવવામાં આવેલા ઓપરેશન માટે.

તે પછી સંઘર્ષ શોધી કા andવામાં આવશે અને અનુમાનિત કામગીરીને રદ કરવામાં આવશે, પરંતુ ડેટા કેશમાં રહેશે અને તૃતીય-પક્ષ ચેનલો દ્વારા કેશ રીસ્ટોર પદ્ધતિઓનો ઉપયોગ કરીને કા .વામાં આવશે.

હુમલો ટીએસએક્સ વ્યવહારો ખોલવા અને તેમના અસમકાલીક વિક્ષેપની પરિસ્થિતિઓ બનાવવા માટે ઉકળે છે, જે દરમ્યાન, સીપીયુ કોરમાં જ કરવામાં આવતી મેમરી રીડ operationsપરેશન્સમાંથી સટ્ટાકીય રીતે સંપૂર્ણ આંતરિક બફર્સના સમાવિષ્ટોના લિકેજની શરતો.

લીક એ સીપીયુના વર્તમાન શારીરિક કોર સુધી મર્યાદિત છે (જેના પર હુમલાખોરનો કોડ ચાલી રહ્યો છે), પરંતુ માઇક્રોઆર્કિટેક્ચર બફરને હાયપર-થ્રેડીંગ મોડમાં જુદા જુદા થ્રેડો દ્વારા વહેંચવામાં આવ્યા હોવાથી, મેમરી ઓપરેશન્સ લીક ​​થઈ શકે છે. સીપીયુના અન્ય થ્રેડો પર.

કેટલાક ઇન્ટેલ મોડેલો પ્રકાશિત કરવામાં આવી છે કે જેના પર તમે પરીક્ષણ કર્યું છે તેમનો હુમલો આઠમી, નવમી અને પ્રોસેસરોની દસમી પે generationીનો છે ઇન્ટેલ કોર અને પેન્ટિયમ, ઇન્ટેલ સેલેરોન 5000, ઇન્ટેલ ક્ઝિયન ઇ, ઇન્ટેલ ક્ઝિઓન ડબલ્યુ અને સ્કેલેબલ ઇન્ટેલ ક્ઝિઓન પ્રોસેસરોની બીજી પે generationી.

નવા ઇન્ટેલ પ્રોસેસરો સહિત, માઇક્રોઆર્કિટેક્ચર પર પણ આધારિત છે કાસ્કેડ લેક એપ્રિલમાં ફાઇલ કરી હતી, જે આરઆઈડીએલ અને ફ Fલઆઉટ હુમલા માટે શરૂઆતમાં સંવેદનશીલ ન હતી.

ઝોમ્બીએલોડ 2.0 ઉપરાંત, સંશોધનકારોએ એવું પણ શોધી કા .્યું હતું કે અગાઉ સૂચિત સંરક્ષણ પદ્ધતિઓનો ગોળ ગોળ કા .ી શકાય છે માઇક્રોઆર્કિટેક્ચર બફરના સમાવિષ્ટોને ભૂંસી નાખવા માટે વીઇઆરડબ્લ્યુ સૂચનાના ઉપયોગના આધારે એમડીએસ હુમલાઓ સામે જ્યારે તેઓ કર્નલથી વપરાશકર્તા જગ્યા પર પાછા આવે છે અથવા જ્યારે નિયંત્રણ અતિથિ સિસ્ટમમાં સ્થાનાંતરિત થાય છે.

નબળાઈને અવરોધિત કરવાના ઉકેલોમાં શામેલ છે નો કોડ બેઝ લિનક્સ કર્નલ અને માં સમાવવામાં આવેલ છે આવૃત્તિઓ 5.3.11, 4.19.84, 4.14.154, 4.9.201 અને 4.4.201. પણ કર્નલ સુધારાઓ પ્રકાશિત કરવામાં આવ્યા છે અને માઇક્રોકોડ મુખ્ય વિતરણો માટે (ડેબિયન, સુસ / ઓપનસૂઝ, ઉબુન્ટુ, આરએચએલ, ફેડોરા, ફ્રીબીએસડી) સમસ્યા એપ્રિલમાં ઓળખાઈ હતી અને સમાધાનનું સંચાલન lપરેટિંગ સિસ્ટમ્સના વિકાસકર્તાઓ સાથે ઇન્ટેલ દ્વારા કરવામાં આવ્યું હતું.

ઝોમ્બીએલોડ 2.0 ને અવરોધિત કરવાની સૌથી સરળ પદ્ધતિ એ CPU પર TSX સપોર્ટને અક્ષમ કરવી છે. લિનક્સ કર્નલ સોલ્યુશનમાં ઘણા સુરક્ષા વિકલ્પો શામેલ છે.


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: AB ઈન્ટરનેટ નેટવર્ક્સ 2008 SL
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.