தரவு கசிவுக்கு வழிவகுக்கும் இன்டெல் செயலிகளில் ஒரு பாதிப்பை அவர்கள் கண்டறிந்தனர்

பாதிப்பு

சுரண்டப்பட்டால், இந்த குறைபாடுகள் தாக்குபவர்கள் முக்கியமான தகவல்களுக்கு அங்கீகரிக்கப்படாத அணுகலைப் பெற அனுமதிக்கலாம் அல்லது பொதுவாக சிக்கல்களை ஏற்படுத்தும்

ஒரு குழு சீனா மற்றும் அமெரிக்காவில் உள்ள பல்கலைக்கழகங்களின் ஆராய்ச்சியாளர்கள் ஒரு புதிய பாதிப்பை கண்டறிந்துள்ளனர் செயலிகளில் இன்டெல் தகவல் கசிவுக்கு வழிவகுக்கிறது மூன்றாம் தரப்பு சேனல்கள் மூலம் ஊக செயல்பாடுகளின் விளைவாக, இது பயன்படுத்தப்படலாம், எடுத்துக்காட்டாக, செயல்முறைகளுக்கு இடையில் ஒரு மறைக்கப்பட்ட தகவல்தொடர்பு சேனலை ஒழுங்கமைக்க அல்லது மெல்டவுன் தாக்குதல்களின் போது கசிவுகளைக் கண்டறிய.

பாதிப்பின் சாராம்சம் EFLAGS செயலி பதிவேட்டில் ஒரு மாற்றம், அறிவுறுத்தல்களின் ஊக செயல்பாட்டின் விளைவாக நிகழ்ந்தது, JCC அறிவுறுத்தல்களின் அடுத்தடுத்த செயலாக்க நேரத்தை பாதிக்கிறது (குறிப்பிட்ட நிபந்தனைகள் பூர்த்தி செய்யப்படும்போது குதிக்க).

ஊக செயல்பாடுகள் முடிக்கப்படவில்லை மற்றும் முடிவு நிராகரிக்கப்படுகிறது, ஆனால் நிராகரிக்கப்பட்ட EFLAGS மாற்றத்தை JCC வழிமுறைகளை செயல்படுத்தும் நேரத்தை பகுப்பாய்வு செய்வதன் மூலம் தீர்மானிக்க முடியும். ஊக ரீதியாகச் செய்யப்படும் முன் தாண்டுதல் ஒப்பீட்டுச் செயல்பாடுகள், ஒப்பீடு வெற்றிகரமாக இருந்தால், சிறிய தாமதம் ஏற்படும், அதை அளவிடலாம் மற்றும் உள்ளடக்கப் பொருத்த அம்சமாகப் பயன்படுத்தலாம்.

தற்காலிக மரணதண்டனை தாக்குதல் என்பது CPU தேர்வுமுறை தொழில்நுட்பங்களின் பாதிப்பைப் பயன்படுத்திக் கொள்ளும் ஒரு வகையான தாக்குதல் ஆகும். புதிய தாக்குதல்கள் விரைவாக வெளிப்படுகின்றன. பக்கச் சேனலானது, தரவை வெளியேற்றுவதற்கான தற்காலிகத் தாக்குதல்களின் முக்கிய பகுதியாகும்.

இந்த வேலையில், இன்டெல் CPUகளில் Jcc (ஜம்ப் கண்டிஷன் கோட்) அறிவுறுத்தலில் பக்க விளைவை ஏற்படுத்தக்கூடிய தற்காலிக செயல்பாட்டில் EFLAGS பதிவேட்டை மாற்றிய பாதிப்பை நாங்கள் கண்டறிந்தோம். எங்கள் கண்டுபிடிப்பின் அடிப்படையில், தரவை வழங்குவதற்கு தற்காலிக செயலாக்க நேரம் மற்றும் Jcc வழிமுறைகளைப் பயன்படுத்தும் புதிய பக்க சேனல் தாக்குதலை நாங்கள் முன்மொழிகிறோம்.

இந்தத் தாக்குதல் பதிவேட்டை மாற்றுவதன் மூலம் ரகசியத் தரவை குறியாக்குகிறது, இது செயல்படுத்தும் நேரத்தை சற்று மெதுவாக்குகிறது மற்றும் தரவை டிகோட் செய்ய தாக்குபவர்களால் அளவிட முடியும். இந்த தாக்குதல் கேச் சிஸ்டம் சார்ந்து இல்லை.

மற்ற தாக்குதல்களைப் போலல்லாமல் மூன்றாம் தரப்பு சேனல்கள் மூலம் இதேபோல், புதிய முறையானது தற்காலிக சேமிப்பில் உள்ள தரவுக்கான அணுகல் நேரத்தில் ஏற்படும் மாற்றத்தை பகுப்பாய்வு செய்யாது மற்றும் தற்காலிகமாக சேமிக்கப்படவில்லை மற்றும் EFLAGS பதிவை ஆரம்ப நிலைக்கு மீட்டமைக்கும் படி தேவையில்லை, இது தாக்குதலைக் கண்டறிந்து தடுப்பதை கடினமாக்குகிறது.

டெமோவிற்கு, ஆராய்ச்சியாளர்கள் மெல்டவுன் தாக்குதலின் மாறுபாட்டை செயல்படுத்தினர், ஒரு ஊக செயல்பாட்டின் முடிவைப் பற்றிய தகவலைப் பெற ஒரு புதிய முறையைப் பயன்படுத்துகிறது. மெல்ட் டவுன் தாக்குதலின் போது தகவல் கசிவை ஒழுங்கமைக்கும் முறையின் செயல்பாடு இன்டெல் கோர் i7-6700 மற்றும் i7-7700 CPUகள் கொண்ட கணினிகளில் வெற்றிகரமாக நிரூபிக்கப்பட்டது உபுண்டு 22.04 கர்னல் மற்றும் லினக்ஸ் 5.15 உள்ள சூழலில். Intel i9-10980XE CPU கொண்ட கணினியில், தாக்குதல் ஓரளவு மட்டுமே வெற்றி பெற்றது.

மெல்டவுன் பாதிப்பு என்பது அறிவுறுத்தல்களை ஊகமாக செயல்படுத்தும் போது என்ற உண்மையை அடிப்படையாகக் கொண்டது, செயலி ஒரு தனிப்பட்ட தரவுப் பகுதியை அணுகலாம் மற்றும் அதன் முடிவை நிராகரிக்கலாம், ஏனெனில் பயனர் செயல்முறையிலிருந்து அத்தகைய அணுகலை அமைக்கும் உரிமைகள் தடைசெய்யும்.

ஒரு நிரலில், ஊக ரீதியாக செயல்படுத்தப்பட்ட தொகுதியானது பிரதான குறியீட்டிலிருந்து நிபந்தனைக்குட்பட்ட ஜம்ப் மூலம் பிரிக்கப்படுகிறது, இது உண்மையான நிலைமைகளில் எப்போதும் தூண்டப்படுகிறது, ஆனால் நிபந்தனை அறிக்கையானது முன்னெச்சரிக்கை குறியீட்டின் போது செயலிக்குத் தெரியாத ஒரு கணக்கிடப்பட்ட மதிப்பைப் பயன்படுத்துகிறது. . செயல்படுத்தல், அனைத்து கிளை விருப்பங்களும் ஊகமாக செயல்படுத்தப்படுகின்றன.

கிளாசிக் மெல்ட் டவுனில், சாதாரணமாக செயல்படுத்தப்படும் அறிவுறுத்தல்களுக்கு அதே கேச் யூகமாக செயல்படுத்தப்படும் செயல்பாடுகளுக்குப் பயன்படுத்தப்படுவதால், ஒரு மூடிய நினைவகப் பகுதியில் தனிப்பட்ட பிட்களின் உள்ளடக்கங்களை பிரதிபலிக்கும் குறிப்பான்களை ஊக செயல்பாட்டின் போது அமைக்கலாம். தேக்ககப்படுத்தப்பட்ட மற்றும் சேமிக்கப்படாத தரவுக்கான அணுகல் நேரத்தை பகுப்பாய்வு செய்வதன் மூலம் அதன் அர்த்தத்தை தீர்மானிக்க குறியீடு.

புதிய மாறுபாடு EFLAGS பதிவேட்டில் மாற்றத்தைப் பயன்படுத்துகிறது ஒரு கசிவுக்கான அடையாளமாக. இரகசிய சேனல் டெமோவில், ஒரு செயல்முறையானது EFLAGS பதிவின் உள்ளடக்கங்களை மாற்ற அனுப்பப்படும் தரவை மாற்றியமைத்தது, மற்றொரு செயல்முறையானது முதல் செயல்முறையால் அனுப்பப்பட்ட தரவை மீண்டும் உருவாக்க JCC இயக்க நேரத்தில் மாற்றத்தை அலசுகிறது.

இறுதியாக, நீங்கள் அதைப் பற்றி மேலும் அறிய ஆர்வமாக இருந்தால், நீங்கள் ஆலோசிக்கலாம் பின்வரும் இணைப்பில் விவரங்கள்.


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுகளுக்குப் பொறுப்பு: AB இன்டர்நெட் நெட்வொர்க்ஸ் 2008 SL
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.