उन्होंने इंटेल प्रोसेसर में भेद्यता का पता लगाया जो डेटा रिसाव की ओर ले जाती है

भेद्यता

यदि शोषण किया जाता है, तो ये खामियां हमलावरों को संवेदनशील जानकारी तक अनधिकृत पहुंच प्राप्त करने की अनुमति दे सकती हैं या आम तौर पर समस्याएं पैदा कर सकती हैं

का एक समूह चीन और संयुक्त राज्य अमेरिका के विश्वविद्यालयों के शोधकर्ताओं ने एक नई भेद्यता की पहचान की है प्रोसेसर में सूचना रिसाव के लिए अग्रणी इंटेल तृतीय-पक्ष चैनलों के माध्यम से सट्टा संचालन के परिणाम पर, जिसका उपयोग, उदाहरण के लिए, प्रक्रियाओं के बीच एक छिपे हुए संचार चैनल को व्यवस्थित करने या मेल्टडाउन हमलों के दौरान लीक का पता लगाने के लिए किया जा सकता है।

भेद्यता का सार EFLAGS प्रोसेसर रजिस्ट्री में परिवर्तन है, जो निर्देशों के सट्टा निष्पादन के परिणामस्वरूप हुआ, जेसीसी निर्देशों के बाद के निष्पादन समय को प्रभावित करता है (जब निर्दिष्ट शर्तों को पूरा किया जाता है तो कूदें)।

सट्टा संचालन पूरा नहीं हुआ है और परिणाम खारिज कर दिया गया है, लेकिन रद्द किए गए EFLAGS परिवर्तन को JCC निर्देशों के निष्पादन समय का विश्लेषण करके निर्धारित किया जा सकता है। यदि तुलना सफल होती है, तो अनुमानित रूप से प्री-जंप तुलना संचालन किया जाता है, जिसके परिणामस्वरूप एक छोटी सी देरी होती है जिसे मापा जा सकता है और सामग्री मिलान सुविधा के रूप में उपयोग किया जा सकता है।

क्षणिक निष्पादन हमला एक प्रकार का हमला है जो सीपीयू अनुकूलन तकनीकों की भेद्यता का शोषण करता है। नए हमले जल्दी सामने आते हैं। साइड चैनल डेटा को एक्सफ़िलिएट करने के लिए क्षणिक निष्पादन हमलों का एक महत्वपूर्ण हिस्सा है।

इस कार्य में, हमने एक भेद्यता की खोज की जिसने EFLAGS रजिस्टर को क्षणिक निष्पादन में बदल दिया जिसका इंटेल सीपीयू पर Jcc (जंप कंडीशन कोड) निर्देश पर दुष्प्रभाव हो सकता है। हमारी खोज के आधार पर, हम एक नए साइड चैनल हमले का प्रस्ताव करते हैं जो डेटा वितरित करने के लिए क्षणिक निष्पादन समय और जेसीसी निर्देशों का शोषण करता है।

यह हमला रजिस्ट्री को बदलकर गुप्त डेटा को एन्क्रिप्ट करता है जिससे निष्पादन समय थोड़ा धीमा हो जाता है और जिसे हमलावर द्वारा डेटा को डिकोड करने के लिए मापा जा सकता है। यह हमला कैश सिस्टम पर निर्भर नहीं करता है।

अन्य हमलों के विपरीत तृतीय-पक्ष चैनलों के माध्यम से समान, नई पद्धति कैश्ड डेटा के एक्सेस समय में परिवर्तन का विश्लेषण नहीं करती है और कैश नहीं किया गया है और प्रारंभिक अवस्था में EFLAGS रिकॉर्ड को रीसेट करने के चरण की आवश्यकता नहीं है, जिससे हमले का पता लगाना और ब्लॉक करना मुश्किल हो जाता है।

डेमो के लिए, शोधकर्ताओं ने मेल्टडाउन हमले का एक प्रकार लागू कियासट्टा संचालन के परिणाम के बारे में जानकारी प्राप्त करने के लिए इसमें एक नई विधि का उपयोग करना। मेल्टडाउन हमले के दौरान सूचना के रिसाव को व्यवस्थित करने की विधि का संचालन Intel Core i7-6700 और i7-7700 CPU के साथ सिस्टम पर सफलतापूर्वक प्रदर्शित किया गया है उबंटू 22.04 कर्नेल और लिनक्स 5.15 के साथ एक वातावरण में। Intel i9-10980XE CPU वाले सिस्टम पर, हमला केवल आंशिक रूप से सफल रहा।

मेल्टडाउन भेद्यता इस तथ्य पर आधारित है कि निर्देशों के सट्टा निष्पादन के दौरान, प्रोसेसर एक निजी डेटा क्षेत्र तक पहुंच सकता है और फिर परिणाम को छोड़ सकता है, क्योंकि सेट विशेषाधिकार उपयोगकर्ता प्रक्रिया से ऐसी पहुंच को प्रतिबंधित करते हैं।

एक कार्यक्रम में, एक सट्टा निष्पादित ब्लॉक मुख्य कोड से सशर्त कूद से अलग होता है, जो वास्तविक परिस्थितियों में हमेशा ट्रिगर होता है, लेकिन इस तथ्य के कारण कि सशर्त बयान एक गणना मूल्य का उपयोग करता है जो प्रीमेप्टिव कोड के दौरान प्रोसेसर को ज्ञात नहीं है . निष्पादन, सभी शाखा विकल्पों को सट्टा रूप से निष्पादित किया जाता है।

क्लासिक मेल्टडाउन में, चूंकि सामान्य रूप से निष्पादित निर्देशों के लिए सट्टा निष्पादित संचालन के लिए समान कैश का उपयोग किया जाता है, इसलिए सट्टा निष्पादन के दौरान कैश में मार्कर सेट करना संभव है जो एक बंद मेमोरी क्षेत्र में अलग-अलग बिट्स की सामग्री को दर्शाता है, और फिर सामान्य रूप से निष्पादित होता है। कैश्ड और अनकैश्ड डेटा तक पहुंच समय के विश्लेषण के माध्यम से इसका अर्थ निर्धारित करने के लिए कोड।

नया संस्करण EFLAGS रजिस्ट्री में परिवर्तन का उपयोग करता है एक रिसाव के मार्कर के रूप में। गुप्त चैनल डेमो में, एक प्रक्रिया ने EFLAGS रिकॉर्ड की सामग्री को बदलने के लिए भेजे जा रहे डेटा को संशोधित किया, और दूसरी प्रक्रिया ने पहली प्रक्रिया द्वारा भेजे गए डेटा को फिर से बनाने के लिए JCC रनटाइम में परिवर्तन को पार्स किया।

अंत में, यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, तो आप परामर्श कर सकते हैं निम्नलिखित लिंक में विवरण।


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।