LVI: ઇન્ટેલ સીપીયુ પર સટ્ટાકીય અમલના હુમલાનો એક નવો વર્ગ

વિશે માહિતી હુમલાઓનો એક નવો વર્ગ LVI મિકેનિઝમમાં સટ્ટાકીય અમલ ઇન્ટેલને અસર કરે છે, જેનો ઉપયોગ ઇન્ટેલ એસજીએક્સ એન્ક્લેવ્સ અને અન્ય પ્રક્રિયાઓમાંથી કીઓ અને સંવેદનશીલ ડેટાના વ્યુત્પત્તિ માટે થઈ શકે છે.

હુમલાનો નવો વર્ગ મેનિપ્યુલેશન્સ પર આધારિત છે એમડીએસ, સ્પેક્ટર અને મેલ્ટડાઉન એટેક જેવા માઇક્રોઆર્કિટેક્ચરલ સ્ટ્રક્ચર્સ સાથે. તે જ સમયે, હાલના પદ્ધતિઓ દ્વારા નવા હુમલાઓ અવરોધિત નથી મેલ્ટડાઉન, સ્પેક્ટર, એમડીએસ અને આવા અન્ય હુમલાઓ સામે રક્ષણ.

LVI વિશે

સમસ્યા ગયા વર્ષે એપ્રિલમાં સંશોધનકાર જો વેન બલ્ક દ્વારા ઓળખવામાં આવી હતી લ્યુવન યુનિવર્સિટીમાંથી, ત્યારબાદ, અન્ય યુનિવર્સિટીઓના 9 સંશોધનકારોની ભાગીદારીથી, હુમલો કરવાની પાંચ મૂળ પદ્ધતિઓ વિકસાવવામાં આવી હતી, જેમાંથી દરેક વધુ વિશિષ્ટ વિકલ્પોની મંજૂરી આપે છે.

કોઈપણ રીતે, આ વર્ષના ફેબ્રુઆરીમાં, આ બીટડેફંડર સંશોધનકારોએ પણ એક હુમલો વિકલ્પ શોધી કા .્યો LVI અને ઇન્ટેલને જાણ કરી.

હુમલોના વિકલ્પો વિવિધ માઇક્રોઆર્કિટેક્ચરલ સ્ટ્રક્ચર્સના ઉપયોગ દ્વારા અલગ પડે છે, જેમ કે સ્ટોર બફર (એસબી, સ્ટોર બફર), ફિલ બફર (એલએફબી, લાઈન ફિલ બફર), એફપીયુ સંદર્ભ સ્વિચ બફર, અને ફર્સ્ટ લેવલ કેશ (એલ 1 ડી), જે અગાઉ ઝોમ્બીલોડ, આરઆઈડીએલ, ફેલઆઉટ, લેઝીએફપી, ફોરેશsડો અને મેલ્ટડાઉન.

વચ્ચેનો મુખ્ય તફાવત હું તેમના પર હુમલો કરું છુંઓ એલવીઆઈ અને એમડીએસ એ છે કે એમડીએસ સામગ્રી નિર્ધારિતતાને ચાલાકી કરે છે માઇક્રોઆર્કિટેક્ચરલ સ્ટ્રક્ચર્સ કે જે સટ્ટાકીય ભૂલ સંભાળ્યા પછી અથવા લોડ અને સ્ટોર ઓપરેશન્સ પછી કેશમાં રહે છે, જ્યારે આ હુમલાઓ એલવીઆઈ એ હુમલાખોરને માઇક્રોઆર્કિટેક્ચરલ સ્ટ્રક્ચર્સમાં ફેરબદલ કરવાની મંજૂરી આપે છે પીડિતના કોડના અનુગામી સટ્ટાકીય અમલને પ્રભાવિત કરવા.

આ મેનિપ્યુલેશન્સનો ઉપયોગ કરીને, કોઈ આક્રમણ કરનાર લક્ષ્ય સીપીયુના મૂળ ભાગમાં અમુક કોડ ચલાવતા સમયે અન્ય પ્રક્રિયાઓમાં બંધ ડેટા સ્ટ્રક્ચર્સની સામગ્રીને બહાર કા .ી શકે છે.

શોષણ માટે, સમસ્યાઓ પ્રક્રિયા કોડમાં મળવી આવશ્યક છે અને વિશિષ્ટ કોડ્સ (ગેજેટ્સ) ના અનુક્રમો મોકલો જેમાં હુમલાખોર-નિયંત્રિત મૂલ્ય લોડ થયેલ છે અને આ મૂલ્યના લોડિંગ અપવાદનું કારણ બને છે જે પરિણામને રદ કરે છે અને સૂચનાને ફરીથી અમલમાં મૂકે છે.

અપવાદની પ્રક્રિયા કરતી વખતે, એક સટ્ટાકીય વિંડો દેખાય છે જે દરમિયાન ગેજેટમાં પ્રોસેસ્ડ ડેટા ફિલ્ટર થાય છે.

ખાસ કરીને પ્રોસેસર સટ્ટાકીય રીતે કોડના ભાગને ચલાવવાનું શરૂ કરે છે (એક ગેજેટ), પછી નક્કી કરે છે કે આગાહીને ન્યાયી ઠેરવ્યા નથી અને reપરેશનને વિરુદ્ધ કરે છે, પરંતુ પ્રોસેસ્ડ ડેટા સટ્ટાકીય અમલ દરમિયાન L1D કેશ અને બફરમાં જમા થાય છે માઇક્રોઆર્કિટેક્ચરલ ડેટા અને તે તૃતીય-પક્ષ ચેનલોમાંથી અવશેષ ડેટા નિર્ધારિત કરવા માટે જાણીતી પદ્ધતિઓનો ઉપયોગ કરીને કા fromી શકાય છે.

મુખ્ય મુશ્કેલી અન્ય પ્રક્રિયાઓ પર હુમલો કરવા અનેs કેવી રીતે પીડિત પ્રક્રિયામાં ચાલાકી કરીને સહાયની શરૂઆત કરવી.

હાલમાં, આ કરવા માટે કોઈ વિશ્વસનીય રીતો નથી, પરંતુ ભવિષ્યમાં તેની શોધ બાકાત નથી. હજી સુધી હુમલાની સંભાવના ફક્ત ઇન્ટેલ એસજીએક્સ એન્ક્લેવ્સ માટે જ પુષ્ટિ કરવામાં આવી છે, અન્ય દૃશ્યો સૈદ્ધાંતિક અથવા કૃત્રિમ પરિસ્થિતિઓમાં પ્રજનનક્ષમ છે.

શક્ય હુમલો વેક્ટર

  • વપરાશકર્તા સ્તરની પ્રક્રિયા માટે કર્નલ સ્ટ્રક્ચર્સથી ડેટાના લિકેજ. લિનક્સ કર્નલ પ્રોટેક્શન સ્પેક્ટર 1 ના હુમલાઓ અને SMAP (સુપરવાઈઝર મોડ એક્સેસ પ્રિવેન્શન) સંરક્ષણ મિકેનિઝમ સામે એલવીઆઇ એટેકની સંભાવનાને નોંધપાત્ર રીતે ઘટાડે છે. ભવિષ્યમાં એલવીઆઈ હુમલો કરવા માટે સરળ પદ્ધતિઓ ઓળખતી વખતે વધારાની કર્નલ સુરક્ષા રજૂ કરવી જરૂરી હોઈ શકે છે.
  • વિવિધ પ્રક્રિયાઓ વચ્ચે ડેટા લિકેજ. હુમલા માટે એપ્લિકેશનમાં ચોક્કસ કોડ સ્નિપેટ્સની હાજરી અને લક્ષ્ય પ્રક્રિયામાં અપવાદ વધારવા માટે પદ્ધતિના નિર્ધારની જરૂર છે.
  • હોસ્ટ એન્વાયર્નમેન્ટથી ગેસ્ટ સિસ્ટમ પર ડેટા લીક. હુમલોને ખૂબ જટિલ તરીકે વર્ગીકૃત કરવામાં આવે છે, જેને સિસ્ટમ પરની અનેક મુશ્કેલ-થી-અમલના પગલાઓ અને આગાહીઓની આવશ્યકતા છે.
  • વિવિધ અતિથિ સિસ્ટમોમાં પ્રક્રિયાઓ વચ્ચે ડેટા લિકેજ. એટેક વેક્ટર વિવિધ પ્રક્રિયાઓ વચ્ચે ડેટા લિકેજનું આયોજન કરવા માટે નજીક છે, પરંતુ મહેમાન સિસ્ટમ્સ વચ્ચેના અલગતાને ટાળવા માટે જટિલ મેનિપ્યુલેશન્સની પણ જરૂર છે.

LVI સામે અસરકારક સુરક્ષા પ્રદાન કરવા માટે, સીપીયુમાં હાર્ડવેર ફેરફાર જરૂરી છે. પ્રોટેરેટિવ રૂપે સંરક્ષણનું આયોજન કરીને, મેમરીમાંથી દરેક લોડ ઓપરેશન પછી કમ્પાઇલર એલએફએનસીઇ સ્ટેટમેન્ટ ઉમેરીને, અને પીઓપી, એલએફએનસીઇ અને જેએમપી સાથે આરઇટી સ્ટેટમેન્ટને બદલીને, ખૂબ ઓવરહેડને ઠીક કરે છે; સંશોધનકારોના જણાવ્યા અનુસાર, વ્યાપક સ softwareફ્ટવેર સંરક્ષણથી 2 થી 19 વખત પ્રભાવમાં ઘટાડો થશે.

સ્રોત: https://www.intel.com


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.