Zombie ಾಂಬಿಲೋಡ್ 2.0 ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್ಗಳ ಮೇಲೆ ಮಾತ್ರ ಪರಿಣಾಮ ಬೀರುವ ಹೊಸ ದಾಳಿ ವಿಧಾನ

ಇಂಟೆಲ್- Zombie ಾಂಬಿಲೋಡ್

ಗ್ರಾಜ್ ತಂತ್ರಜ್ಞಾನ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರು (ಆಸ್ಟ್ರಿಯಾ) ನ ಹೊಸ ವಿಧಾನದ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಬಹಿರಂಗಪಡಿಸಿದ್ದಾರೆ ಮೂಲಕ ದಾಳಿ Zombie ಾಂಬಿಲೋಡ್ 2.0 (ಸಿವಿಇ -2019-11135), ಇದು ಇತರ ಪ್ರಕ್ರಿಯೆಗಳಿಂದ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ಅನುಮತಿಸುತ್ತದೆ, ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್, ವರ್ಚುವಲ್ ಯಂತ್ರಗಳು ಮತ್ತು ಸುರಕ್ಷಿತ ಎನ್‌ಕ್ಲೇವ್‌ಗಳು (ಟಿಇ, ಟ್ರಸ್ಟೆಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಎನ್ವಿರಾನ್ಮೆಂಟ್). ಸಮಸ್ಯೆ ಇದು ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್ಗಳ ಮೇಲೆ ಮಾತ್ರ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ನಿನ್ನೆ ಮೈಕ್ರೊಕೋಡ್ ಅಪ್‌ಡೇಟ್‌ನಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವ ಅಂಶಗಳನ್ನು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ.

ಈ ಸಮಸ್ಯೆ ಎಂಡಿಎಸ್ (ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಡಾಟಾ ಸ್ಯಾಂಪ್ಲಿಂಗ್) ವರ್ಗಕ್ಕೆ ಸೇರಿದೆ ಮತ್ತು ಇದು ಮೇ ತಿಂಗಳಲ್ಲಿ ಪ್ರಾರಂಭಿಸಲಾದ Zombie ಾಂಬಿ ಲೋಡ್ ದಾಳಿಯ ಆಧುನೀಕೃತ ಆವೃತ್ತಿಯಾಗಿದೆ. Zombie ಾಂಬಿಲೋಡ್ 2.0, ಎಂಡಿಎಸ್ ವರ್ಗದ ಇತರ ದಾಳಿಗಳು, ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳಲ್ಲಿನ ಡೇಟಾಗೆ ತೃತೀಯ ವಿಶ್ಲೇಷಣೆ ವಿಧಾನಗಳ ಅನ್ವಯವನ್ನು ಆಧರಿಸಿದೆ (ಉದಾಹರಣೆಗೆ, ಲೈನ್ ಫಿಲ್ ಬಫರ್ ಮತ್ತು ಸ್ಟೋರ್ ಬಫರ್‌ಗಳಲ್ಲಿ, ಇದರಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಬಳಸುವ ಡೇಟಾವನ್ನು ಲೋಡ್ ಮತ್ತು ಸ್ಟೋರ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲು ತಾತ್ಕಾಲಿಕವಾಗಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ).

ಈ ಹೊಸ ರೂಪಾಂತರ Zombie ಾಂಬಿಲೋಡ್ ಅವರಿಂದ ಟಿಎಸ್ಎ ಕಾರ್ಯವಿಧಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಿದಾಗ ಸಂಭವಿಸುವ ಸೋರಿಕೆಯನ್ನು ಅವಲಂಬಿಸಿದೆ ಅಸಮಕಾಲಿಕ ಸ್ಥಗಿತ (ಟಿಎಸ್ಎ) ಟಿಎಸ್ಎಕ್ಸ್ ವಿಸ್ತರಣೆಯಲ್ಲಿ (ಟ್ರಾನ್ಸಾಕ್ಷನಲ್ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಎಕ್ಸ್ಟೆನ್ಶನ್ಸ್), ಇದು ವಹಿವಾಟಿನ ಮೆಮೊರಿಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಒಂದು ಸಾಧನವನ್ನು ಒದಗಿಸುತ್ತದೆ, ಇದು ಅನಗತ್ಯ ಸಿಂಕ್ರೊನೈಸೇಶನ್ ಕಾರ್ಯಾಚರಣೆಗಳ ಕ್ರಿಯಾತ್ಮಕ ಹೊರಗಿಡುವಿಕೆಯಿಂದಾಗಿ ಮಲ್ಟಿಥ್ರೆಡ್ ಅಪ್ಲಿಕೇಶನ್‌ಗಳ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ (ಪರಮಾಣು ವಹಿವಾಟುಗಳನ್ನು ಬೆಂಬಲಿಸಲಾಗುತ್ತದೆ, ಅದನ್ನು ಸ್ವೀಕರಿಸಬಹುದು ಅಥವಾ ಅಡ್ಡಿಪಡಿಸಬಹುದು).

ಸ್ಥಗಿತದ ಸಂದರ್ಭದಲ್ಲಿ, ಮೆಮೊರಿಯ ವಹಿವಾಟಿನ ಪ್ರದೇಶದೊಂದಿಗೆ ನಿರ್ವಹಿಸಲಾದ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಹಿಂದಕ್ಕೆ ತಿರುಗಿಸಲಾಗುತ್ತದೆ. ವಹಿವಾಟಿನ ರದ್ದತಿಯನ್ನು ಅಸಮಕಾಲಿಕವಾಗಿ ಮಾಡಲಾಗುತ್ತದೆ, ಆ ಸಮಯದಲ್ಲಿ ಇತರ ಎಳೆಗಳು ಸಂಗ್ರಹವನ್ನು ಪ್ರವೇಶಿಸಬಹುದು, ಇದನ್ನು ತಿರಸ್ಕರಿಸಿದ ವಹಿವಾಟು ಮೆಮೊರಿ ಪ್ರದೇಶದಲ್ಲಿಯೂ ಬಳಸಲಾಗುತ್ತದೆ.

ಆರಂಭದಿಂದ ಅಡ್ಡಿಪಡಿಸುವಿಕೆಯ ನಿಜವಾದ ಪೂರ್ಣಗೊಳಿಸುವಿಕೆ ಅಸಮಕಾಲಿಕ ವ್ಯವಹಾರ, ಮತ್ತುಇದರಲ್ಲಿ ಪರಿಸ್ಥಿತಿಗಳು ಸಂಭವಿಸಬಹುದು ಪ್ರೊಸೆಸರ್, ಕಾರ್ಯಾಚರಣೆಯ ula ಹಾತ್ಮಕ ಮರಣದಂಡನೆಯ ಸಮಯದಲ್ಲಿ, ಆಂತರಿಕ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಬಫರ್‌ಗಳಿಂದ ಡೇಟಾವನ್ನು ಓದಬಹುದು ಮತ್ತು ಅದನ್ನು ವರ್ಗಾಯಿಸಬಹುದು ula ಹಾತ್ಮಕವಾಗಿ ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಕಾರ್ಯಾಚರಣೆಗೆ.

ನಂತರ ಸಂಘರ್ಷವನ್ನು ಕಂಡುಹಿಡಿಯಲಾಗುತ್ತದೆ ಮತ್ತು ula ಹಾತ್ಮಕ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ತ್ಯಜಿಸಲಾಗುತ್ತದೆ, ಆದರೆ ಡೇಟಾ ಸಂಗ್ರಹದಲ್ಲಿ ಉಳಿಯುತ್ತದೆ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಸಂಗ್ರಹ ಮರುಸ್ಥಾಪನೆ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಹೊರತೆಗೆಯಬಹುದು.

ಟಿಎಸ್ಎಕ್ಸ್ ವಹಿವಾಟುಗಳನ್ನು ತೆರೆಯಲು ಮತ್ತು ಅವುಗಳ ಅಸಮಕಾಲಿಕ ಅಡಚಣೆಗೆ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ಸೃಷ್ಟಿಸಲು ಈ ದಾಳಿ ಕುದಿಯುತ್ತದೆ, ಆಂತರಿಕ ಬಫರ್‌ಗಳ ವಿಷಯದ ಸೋರಿಕೆಯ ಪರಿಸ್ಥಿತಿಗಳು ಸಿಪಿಯು ಕೋರ್‌ನಲ್ಲಿಯೇ ನಿರ್ವಹಿಸಲಾದ ಮೆಮೊರಿ ರೀಡ್ ಕಾರ್ಯಾಚರಣೆಗಳಿಂದ data ಹಾಪೋಹದಿಂದ ತುಂಬಿರುತ್ತವೆ.

ಸೋರಿಕೆ ಸಿಪಿಯುನ ಪ್ರಸ್ತುತ ಭೌತಿಕ ಕೋರ್ಗೆ ಸೀಮಿತವಾಗಿದೆ (ಅದರ ಮೇಲೆ ಆಕ್ರಮಣಕಾರರ ಕೋಡ್ ಚಾಲನೆಯಲ್ಲಿದೆ), ಆದರೆ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರ್ ಬಫರ್‌ಗಳನ್ನು ಹೈಪರ್-ಥ್ರೆಡಿಂಗ್ ಮೋಡ್‌ನಲ್ಲಿ ವಿಭಿನ್ನ ಎಳೆಗಳಿಂದ ಹಂಚಿಕೊಳ್ಳುವುದರಿಂದ, ನಿರ್ವಹಿಸಿದ ಮೆಮೊರಿ ಕಾರ್ಯಾಚರಣೆಗಳು ಸಿಪಿಯುನ ಇತರ ಎಳೆಗಳಲ್ಲಿ ಸೋರಿಕೆಯಾಗಬಹುದು.

ನೀವು ಪರೀಕ್ಷಿಸಿದ ಕೆಲವು ಇಂಟೆಲ್ ಮಾದರಿಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ ಅವುಗಳ ದಾಳಿಯು ಎಂಟನೇ, ಒಂಬತ್ತನೇ ಮತ್ತು ಹತ್ತನೇ ತಲೆಮಾರಿನ ಸಂಸ್ಕಾರಕಗಳದ್ದಾಗಿದೆ ಇಂಟೆಲ್ ಕೋರ್ ಮತ್ತು ಪೆಂಟಿಯಮ್, ಇಂಟೆಲ್ ಸೆಲೆರಾನ್ 5000, ಇಂಟೆಲ್ ಕ್ಸಿಯಾನ್ ಇ, ಇಂಟೆಲ್ ಕ್ಸಿಯಾನ್ ಡಬ್ಲ್ಯೂ ಮತ್ತು ಎರಡನೇ ತಲೆಮಾರಿನ ಸ್ಕೇಲೆಬಲ್ ಇಂಟೆಲ್ ಕ್ಸಿಯಾನ್ ಪ್ರೊಸೆಸರ್‌ಗಳು.

ಹೊಸ ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್ಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರ್ ಅನ್ನು ಸಹ ಆಧರಿಸಿದೆ ಕ್ಯಾಸ್ಕೇಡ್ ಲೇಕ್ ಏಪ್ರಿಲ್ನಲ್ಲಿ ಸಲ್ಲಿಸಲಾಯಿತು, ಇದು ಆರಂಭದಲ್ಲಿ ಆರ್ಐಡಿಎಲ್ ಮತ್ತು ವಿಕಿರಣ ದಾಳಿಗೆ ತುತ್ತಾಗಲಿಲ್ಲ.

Zombie ಾಂಬಿಲೋಡ್ 2.0 ಜೊತೆಗೆ, ಈ ಹಿಂದೆ ಪ್ರಸ್ತಾಪಿಸಲಾದ ರಕ್ಷಣಾ ವಿಧಾನಗಳನ್ನು ತಪ್ಪಿಸಬಹುದೆಂದು ಸಂಶೋಧಕರು ಕಂಡುಕೊಂಡಿದ್ದಾರೆ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರ್ ಬಫರ್‌ಗಳು ಕರ್ನಲ್‌ನಿಂದ ಬಳಕೆದಾರ ಸ್ಥಳಕ್ಕೆ ಹಿಂದಿರುಗಿದಾಗ ಅಥವಾ ನಿಯಂತ್ರಣವನ್ನು ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗೆ ವರ್ಗಾಯಿಸಿದಾಗ ಅವುಗಳನ್ನು ಅಳಿಸಲು VERW ಸೂಚನೆಯ ಬಳಕೆಯ ಆಧಾರದ ಮೇಲೆ MDS ದಾಳಿಯ ವಿರುದ್ಧ.

ದುರ್ಬಲತೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವ ಪರಿಹಾರಗಳನ್ನು ಇದರಲ್ಲಿ ಸೇರಿಸಲಾಗಿದೆ ನ ಕೋಡ್ ಬೇಸ್ ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಮತ್ತು ಇವುಗಳನ್ನು ಸೇರಿಸಲಾಗಿದೆ ಆವೃತ್ತಿಗಳು 5.3.11, 4.19.84, 4.14.154, 4.9.201 ಮತ್ತು 4.4.201. ಸಹ ಕರ್ನಲ್ ನವೀಕರಣಗಳನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಮೈಕ್ರೊಕೋಡ್ ಮುಖ್ಯ ವಿತರಣೆಗಳಿಗಾಗಿ (ಡೆಬಿಯನ್, SUSE / openSUSE, ಉಬುಂಟು, RHEL, ಫೆಡೋರಾ, ಫ್ರೀಬಿಎಸ್‌ಡಿ). ಈ ಸಮಸ್ಯೆಯನ್ನು ಏಪ್ರಿಲ್‌ನಲ್ಲಿ ಗುರುತಿಸಲಾಯಿತು ಮತ್ತು ಪರಿಹಾರವನ್ನು ಇಂಟೆಲ್ ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಮ್‌ಗಳ ಡೆವಲಪರ್‌ಗಳೊಂದಿಗೆ ಸಂಯೋಜಿಸಿತು.

Zombie ಾಂಬಿಲೋಡ್ 2.0 ಅನ್ನು ನಿರ್ಬಂಧಿಸುವ ಸರಳ ವಿಧಾನವೆಂದರೆ ಸಿಪಿಯುನಲ್ಲಿ ಟಿಎಸ್ಎಕ್ಸ್ ಬೆಂಬಲವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು. ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ಪರಿಹಾರವು ಹಲವಾರು ಭದ್ರತಾ ಆಯ್ಕೆಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: AB ಇಂಟರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಸ್ 2008 SL
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.