उन्होंने एएमडी प्रोसेसर को प्रभावित करने वाली एक और मेल्टडाउन भेद्यता की खोज की

हाल ही में प्रौद्योगिकी के ग्राज़ विश्वविद्यालय के शोधकर्ताओं की एक टीम (ऑस्ट्रिया) और सूचना सुरक्षा के लिए हेल्महोल्ट्ज़ केंद्र (CISPA) ने भेद्यता के बारे में जानकारी जारी की (CVE-2021-26318) सभी AMD प्रोसेसर पर जो मेल्टडाउन-क्लास साइड चैनल हमलों की अनुमति दे सकता है।

की व्यक्तिगत प्रकट जानकारी का सामना करना पड़ा एएमडी ने यह ज्ञात किया कि वह विशेष उपाय करने के लिए इसे अनुपयुक्त मानता है समस्या को अवरुद्ध करने के लिए, चूंकि भेद्यता, अगस्त में पाए गए एक समान हमले की तरह, वास्तविक परिस्थितियों में बहुत कम उपयोग की है, क्योंकि उल्लेख करता है कि यह प्रक्रिया पता स्थान की वर्तमान सीमाओं तक सीमित है और कर्नेल में निर्देशों (गैजेट्स) के अनुक्रम की आवश्यकता होती है। हमले को प्रदर्शित करने के लिए, शोधकर्ताओं ने कृत्रिम रूप से जोड़े गए डिवाइस के साथ अपना कर्नेल मॉड्यूल लोड किया। वास्तविक जीवन में, हमलावर, उदाहरण के लिए, आवश्यक अनुक्रमों को बदलने के लिए नियमित रूप से EBPF सबसिस्टम में कमजोरियों का उपयोग कर सकते हैं।

व्यावहारिक दृष्टिकोण से, हमले का इस्तेमाल गुप्त डेटा ट्रांसमिशन चैनलों को व्यवस्थित करने के लिए किया जा सकता है, कर्नेल में गतिविधि की निगरानी करें या कर्नेल में कमजोरियों के दोहन की प्रक्रिया में एड्रेस रैंडमाइजेशन (KASLR) पर आधारित सुरक्षा से बचने के लिए कर्नेल मेमोरी में पतों के बारे में जानकारी प्राप्त करें।

हमने प्रीफेच निर्देश के समय और शक्ति भिन्नताओं की खोज की जिसे गैर-विशेषाधिकार प्राप्त उपयोगकर्ता स्थान से देखा जा सकता है। इंटेल पर प्रीफेच हमलों पर पिछले काम के विपरीत, हमने दिखाया कि एएमडी पर प्रीफेच निर्देश और भी अधिक जानकारी को फ़िल्टर करता है। हम वास्तविक दुनिया की सेटिंग में कई केस स्टडी के साथ इस साइड चैनल के महत्व को प्रदर्शित करते हैं। हम KASLR माइक्रोआर्किटेक्चर के पहले टूटने को प्रदर्शित करते हैं।

इस नए हमले से बचाव के लिए, AMD ने सुरक्षित एन्क्रिप्शन तकनीकों के उपयोग की सिफारिश की है जो मेल्टडाउन हमलों को रोकने में मदद करते हैं, जैसे LFENCE कथनों का उपयोग करना. जिन शोधकर्ताओं ने समस्या की पहचान की है, वे सख्त मेमोरी पेज टेबल आइसोलेशन (KPTI) को सक्षम करने की सलाह देते हैं, जो पहले केवल इंटेल प्रोसेसर के लिए उपयोग किया जाता था।

प्रयोग के दौरान, शोधकर्ता कर्नेल से जानकारी को उपयोगकर्ता स्थान में एक प्रक्रिया में लीक करने में कामयाब रहे।या प्रति सेकंड 52 बाइट्स की गति से, यदि कर्नेल में कोई उपकरण है जो ऑपरेशन करता है, तो तीसरे पक्ष के चैनलों के माध्यम से सट्टा निष्पादन के दौरान कैश में संग्रहीत जानकारी को निकालने के लिए कई तरीके प्रस्तावित किए गए हैं।

पहली विधि निष्पादन समय के विचलन के विश्लेषण पर आधारित हैn प्रोसेसर निर्देश के लिए और दूसरा बिजली की खपत में बदलाव के लिए जब "PREFETCH" (प्रीफेच + पावर) निष्पादित किया जाता है।

हम कर्नेल गतिविधि की निगरानी करते हैं, उदाहरण के लिए यदि ऑडियो ब्लूटूथ के माध्यम से चलाया जाता है, और हम एक गुप्त चैनल स्थापित करते हैं। अंत में, हमने कर्नेल मेमोरी को 52.85 B/s पर Linux कर्नेल पर साधारण Spectre उपकरणों के साथ फ़िल्टर किया। हम दिखाते हैं कि हमारे सफलतापूर्वक सबमिट किए गए हमलों को कम करने के लिए डिफ़ॉल्ट रूप से एएमडी सीपीयू पर मजबूत पेज टेबल अलगाव सक्षम होना चाहिए

याद रखें कि क्लासिक मेल्टडाउन भेद्यता पर आधारित है तथ्य यह है कि इस दौरान निर्देशों का सट्टा निष्पादन प्रोसेसर एक निजी डेटा क्षेत्र तक पहुंच सकता है और फिर परिणाम को त्याग सकता है, चूंकि स्थापित विशेषाधिकार उपयोगकर्ता प्रक्रिया से ऐसी पहुंच को प्रतिबंधित करते हैं। कार्यक्रम में, सट्टा निष्पादित ब्लॉक को एक सशर्त शाखा द्वारा मुख्य कोड से अलग किया जाता है, जिसे वास्तविक परिस्थितियों में हमेशा निकाल दिया जाता है, लेकिन इस तथ्य के कारण कि सशर्त घोषणा एक गणना मूल्य का उपयोग करती है जिसे प्रोसेसर प्रारंभिक कोड निष्पादन के दौरान नहीं जानता है , सभी शाखाओं के विकल्पों का सट्टा निष्पादन किया जाता है।

चूंकि सट्टा संचालन एक ही कैश का उपयोग करता है सामान्य रूप से निष्पादित निर्देशों की तुलना में, बिट सामग्री को प्रतिबिंबित करने वाले मार्करों को कैश करने के लिए सट्टा निष्पादन के दौरान यह संभव है एक बंद मेमोरी क्षेत्र में अलग-अलग फाइलें, और फिर समय विश्लेषण के माध्यम से उनके मूल्य को निर्धारित करने के लिए सामान्य रूप से निष्पादित कोड में कैश्ड और गैर-कैश्ड डेटा दोनों तक पहुंच होती है।

अंत में यदि आप इसके बारे में अधिक जानने में रुचि रखते हैं, आप विवरण देख सकते हैं निम्नलिखित लिंक में


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: एबी इंटरनेट नेटवर्क 2008 SL
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।