ಎಲ್ವಿಐ: ಇಂಟೆಲ್ ಸಿಪಿಯುಗಳ ಮೇಲೆ ಹೊಸ ವರ್ಗದ ula ಹಾತ್ಮಕ ಮರಣದಂಡನೆ ದಾಳಿ

ಇದರಬಗ್ಗೆ ಮಾಹಿತಿ ಹೊಸ ವರ್ಗದ ದಾಳಿಗಳು ಎಲ್ವಿಐ ಕಾರ್ಯವಿಧಾನದಲ್ಲಿ ಇಂಟೆಲ್ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ula ಹಾತ್ಮಕ ಮರಣದಂಡನೆ, ಇದನ್ನು ಇಂಟೆಲ್ ಎಸ್‌ಜಿಎಕ್ಸ್ ಎನ್‌ಕ್ಲೇವ್‌ಗಳು ಮತ್ತು ಇತರ ಪ್ರಕ್ರಿಯೆಗಳಿಂದ ಕೀಗಳು ಮತ್ತು ಸೂಕ್ಷ್ಮ ಡೇಟಾದ ವ್ಯುತ್ಪತ್ತಿಗೆ ಬಳಸಬಹುದು.

ಹೊಸ ವರ್ಗದ ದಾಳಿಯು ಕುಶಲತೆಯನ್ನು ಆಧರಿಸಿದೆ ಎಮ್ಡಿಎಸ್, ಸ್ಪೆಕ್ಟರ್ ಮತ್ತು ಮೆಲ್ಟ್ಡೌನ್ ದಾಳಿಯಂತೆಯೇ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳೊಂದಿಗೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ವಿಧಾನಗಳಿಂದ ಹೊಸ ದಾಳಿಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುವುದಿಲ್ಲ ಮೆಲ್ಟ್ಡೌನ್, ಸ್ಪೆಕ್ಟರ್, ಎಮ್ಡಿಎಸ್ ಮತ್ತು ಇತರ ರೀತಿಯ ದಾಳಿಯಿಂದ ರಕ್ಷಣೆ.

ಎಲ್ವಿಐ ಬಗ್ಗೆ

ಸಮಸ್ಯೆ ಇದನ್ನು ಕಳೆದ ವರ್ಷದ ಏಪ್ರಿಲ್‌ನಲ್ಲಿ ಸಂಶೋಧಕ ಜೋ ವ್ಯಾನ್ ಬಲ್ಕ್ ಗುರುತಿಸಿದ್ದಾರೆ ಲ್ಯುವೆನ್ ವಿಶ್ವವಿದ್ಯಾಲಯದಿಂದ, ನಂತರ, ಇತರ ವಿಶ್ವವಿದ್ಯಾಲಯಗಳ 9 ಸಂಶೋಧಕರ ಭಾಗವಹಿಸುವಿಕೆಯೊಂದಿಗೆ, ದಾಳಿಯ ಐದು ಮೂಲ ವಿಧಾನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಗಿದೆ, ಪ್ರತಿಯೊಂದೂ ಹೆಚ್ಚು ನಿರ್ದಿಷ್ಟ ಆಯ್ಕೆಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ.

ಹೇಗಾದರೂ, ಈ ವರ್ಷದ ಫೆಬ್ರವರಿಯಲ್ಲಿ, ದಿ ದಾಳಿ ಆಯ್ಕೆಗಳಲ್ಲಿ ಒಂದನ್ನು ಬಿಟ್‌ಡೆಫೆಂಡರ್ ಸಂಶೋಧಕರು ಕಂಡುಹಿಡಿದಿದ್ದಾರೆ ಎಲ್ವಿಐ ಮತ್ತು ಅದನ್ನು ಇಂಟೆಲ್ಗೆ ವರದಿ ಮಾಡಿದೆ.

ದಾಳಿಯ ಆಯ್ಕೆಗಳನ್ನು ವಿವಿಧ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳ ಬಳಕೆಯಿಂದ ಗುರುತಿಸಲಾಗಿದೆ, ಉದಾಹರಣೆಗೆ ಸ್ಟೋರ್ ಬಫರ್ (ಎಸ್‌ಬಿ, ಸ್ಟೋರ್ ಬಫರ್), ಫಿಲ್ ಬಫರ್ (ಎಲ್‌ಎಫ್‌ಬಿ, ಲೈನ್ ಫಿಲ್ ಬಫರ್), ಎಫ್‌ಪಿಯು ಕಾಂಟೆಕ್ಸ್ಟ್ ಸ್ವಿಚ್ ಬಫರ್, ಮತ್ತು ಫಸ್ಟ್ ಲೆವೆಲ್ ಕ್ಯಾಶ್ (ಎಲ್ 1 ಡಿ), ಈ ಹಿಂದೆ Zombie ಾಂಬಿ ಲೋಡ್, ಆರ್‍ಡಿಎಲ್, ವಿಕಿರಣ, ಲೇಜಿಎಫ್‌ಪಿ, ಫೋರ್‌ಶ್ಯಾಡೋ ಮತ್ತು ಕರಗುವಿಕೆ.

ನಡುವಿನ ಮುಖ್ಯ ವ್ಯತ್ಯಾಸ ನಾನು ಅವರ ಮೇಲೆ ದಾಳಿ ಮಾಡುತ್ತೇನೆಎಲ್‌ವಿಐ ಮತ್ತು ಎಂಡಿಎಸ್ ಎಂದರೆ ಎಂಡಿಎಸ್ ವಿಷಯ ನಿರ್ಣಯವನ್ನು ನಿರ್ವಹಿಸುತ್ತದೆ ula ಹಾತ್ಮಕ ದೋಷ ನಿರ್ವಹಣೆ ಅಥವಾ ಲೋಡ್ ಮತ್ತು ಸ್ಟೋರ್ ಕಾರ್ಯಾಚರಣೆಗಳ ನಂತರ ಸಂಗ್ರಹದಲ್ಲಿ ಉಳಿಯುವ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳ, ಹಾಗೆಯೇ ದಾಳಿಗಳು ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳಲ್ಲಿ ಆಕ್ರಮಣಕಾರನನ್ನು ಬದಲಿ ಮಾಡಲು ಎಲ್ವಿಐ ಅನುಮತಿಸುತ್ತದೆ ಬಲಿಪಶುವಿನ ಕೋಡ್ನ ನಂತರದ ula ಹಾತ್ಮಕ ಮರಣದಂಡನೆಯ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರಲು.

ಈ ಬದಲಾವಣೆಗಳನ್ನು ಬಳಸಿಕೊಂಡು, ಆಕ್ರಮಣಕಾರನು ಇತರ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ಮುಚ್ಚಿದ ದತ್ತಾಂಶ ರಚನೆಗಳ ವಿಷಯವನ್ನು ಹೊರತೆಗೆಯಬಹುದು ಮತ್ತು ಗುರಿ ಸಿಪಿಯುನ ಮಧ್ಯಭಾಗದಲ್ಲಿ ಕೆಲವು ಸಂಕೇತಗಳನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದು.

ಶೋಷಣೆಗಾಗಿ, ಪ್ರಕ್ರಿಯೆ ಕೋಡ್‌ನಲ್ಲಿ ಸಮಸ್ಯೆಗಳನ್ನು ಕಂಡುಹಿಡಿಯಬೇಕು ಮತ್ತು ಆಕ್ರಮಣಕಾರ-ನಿಯಂತ್ರಿತ ಮೌಲ್ಯವನ್ನು ಲೋಡ್ ಮಾಡಲಾದ ವಿಶೇಷ ಸಂಕೇತಗಳ (ಗ್ಯಾಜೆಟ್‌ಗಳು) ಅನುಕ್ರಮಗಳನ್ನು ಕಳುಹಿಸಿ ಮತ್ತು ಈ ಮೌಲ್ಯವನ್ನು ಲೋಡ್ ಮಾಡುವುದರಿಂದ ಫಲಿತಾಂಶವನ್ನು ತ್ಯಜಿಸುವ ಮತ್ತು ಸೂಚನೆಯನ್ನು ಮರು ಚಾಲನೆ ಮಾಡುವ ವಿನಾಯಿತಿಗಳಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

ವಿನಾಯಿತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ, ಗ್ಯಾಜೆಟ್‌ನಲ್ಲಿ ಸಂಸ್ಕರಿಸಿದ ಡೇಟಾವನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವ ಸಮಯದಲ್ಲಿ ಒಂದು ula ಹಾತ್ಮಕ ವಿಂಡೋ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ.

ನಿರ್ದಿಷ್ಟವಾಗಿ ಪ್ರೊಸೆಸರ್ code ಹಾತ್ಮಕವಾಗಿ ಕೋಡ್ ತುಣುಕನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ (ಒಂದು ಗ್ಯಾಜೆಟ್), ನಂತರ iction ಹೆಯನ್ನು ಸಮರ್ಥಿಸಲಾಗಿಲ್ಲ ಎಂದು ನಿರ್ಧರಿಸುತ್ತದೆ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಹಿಮ್ಮುಖಗೊಳಿಸುತ್ತದೆ, ಆದರೆ ಸಂಸ್ಕರಿಸಿದ ಡೇಟಾ Ula ಹಾತ್ಮಕ ಮರಣದಂಡನೆ ಸಮಯದಲ್ಲಿ ಅವುಗಳನ್ನು ಎಲ್ 1 ಡಿ ಸಂಗ್ರಹ ಮತ್ತು ಬಫರ್‌ಗಳಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಡೇಟಾ ಮತ್ತು ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್‌ಗಳಿಂದ ಉಳಿದಿರುವ ಡೇಟಾವನ್ನು ನಿರ್ಧರಿಸಲು ತಿಳಿದಿರುವ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅವುಗಳಿಂದ ಹೊರತೆಗೆಯಬಹುದು.

ಮುಖ್ಯ ತೊಂದರೆ ಇತರ ಪ್ರಕ್ರಿಯೆಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡಲು ಮತ್ತುಬಲಿಪಶು ಪ್ರಕ್ರಿಯೆಯನ್ನು ನಿರ್ವಹಿಸುವ ಮೂಲಕ ಸಹಾಯವನ್ನು ಹೇಗೆ ಪ್ರಾರಂಭಿಸುವುದು.

ಪ್ರಸ್ತುತ, ಇದನ್ನು ಮಾಡಲು ಯಾವುದೇ ವಿಶ್ವಾಸಾರ್ಹ ಮಾರ್ಗಗಳಿಲ್ಲ, ಆದರೆ ಭವಿಷ್ಯದಲ್ಲಿ ಅದರ ಶೋಧನೆಯನ್ನು ಹೊರಗಿಡಲಾಗುವುದಿಲ್ಲ. ಇಲ್ಲಿಯವರೆಗೆ ದಾಳಿಯ ಸಾಧ್ಯತೆಯನ್ನು ಇಂಟೆಲ್ ಎಸ್‌ಜಿಎಕ್ಸ್ ಎನ್‌ಕ್ಲೇವ್‌ಗಳಿಗೆ ಮಾತ್ರ ದೃ confirmed ಪಡಿಸಲಾಗಿದೆ, ಇತರ ಸನ್ನಿವೇಶಗಳು ಸಂಶ್ಲೇಷಿತ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಸೈದ್ಧಾಂತಿಕ ಅಥವಾ ಪುನರುತ್ಪಾದನೆಗೊಳ್ಳುತ್ತವೆ.

ಸಂಭವನೀಯ ದಾಳಿ ವಾಹಕಗಳು

  • ಕರ್ನಲ್ ರಚನೆಗಳಿಂದ ಬಳಕೆದಾರರ ಮಟ್ಟದ ಪ್ರಕ್ರಿಯೆಗೆ ಡೇಟಾದ ಸೋರಿಕೆ. ಲಿನಕ್ಸ್ ಕರ್ನಲ್ ರಕ್ಷಣೆ ಸ್ಪೆಕ್ಟರ್ 1 ದಾಳಿಗಳು ಮತ್ತು SMAP (ಮೇಲ್ವಿಚಾರಕ ಮೋಡ್ ಪ್ರವೇಶ ತಡೆಗಟ್ಟುವಿಕೆ) ರಕ್ಷಣೆ ಕಾರ್ಯವಿಧಾನದ ವಿರುದ್ಧ ಎಲ್ವಿಐ ದಾಳಿಯ ಸಾಧ್ಯತೆಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಭವಿಷ್ಯದಲ್ಲಿ ಎಲ್ವಿಐ ದಾಳಿಯನ್ನು ನಡೆಸಲು ಸರಳವಾದ ವಿಧಾನಗಳನ್ನು ಗುರುತಿಸುವಾಗ ಹೆಚ್ಚುವರಿ ಕರ್ನಲ್ ರಕ್ಷಣೆಯನ್ನು ಪರಿಚಯಿಸುವುದು ಅಗತ್ಯವಾಗಬಹುದು.
  • ವಿಭಿನ್ನ ಪ್ರಕ್ರಿಯೆಗಳ ನಡುವೆ ಡೇಟಾ ಸೋರಿಕೆ. ಆಕ್ರಮಣಕ್ಕೆ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ಕೆಲವು ಕೋಡ್ ತುಣುಕುಗಳ ಉಪಸ್ಥಿತಿ ಮತ್ತು ಗುರಿ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಒಂದು ವಿನಾಯಿತಿಯನ್ನು ಹೆಚ್ಚಿಸುವ ವಿಧಾನದ ನಿರ್ಣಯದ ಅಗತ್ಯವಿದೆ.
  • ಆತಿಥೇಯ ಪರಿಸರದಿಂದ ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗೆ ಡೇಟಾ ಸೋರಿಕೆ. ದಾಳಿಯನ್ನು ತುಂಬಾ ಸಂಕೀರ್ಣವೆಂದು ವರ್ಗೀಕರಿಸಲಾಗಿದೆ, ಇದು ವ್ಯವಸ್ಥೆಯಲ್ಲಿ ಹಲವಾರು ಕಷ್ಟಕರವಾದ ಹಂತಗಳನ್ನು ಮತ್ತು ಚಟುವಟಿಕೆಯ ಮುನ್ಸೂಚನೆಗಳ ಅನುಷ್ಠಾನದ ಅಗತ್ಯವಿದೆ.
  • ವಿಭಿನ್ನ ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿನ ಪ್ರಕ್ರಿಯೆಗಳ ನಡುವೆ ಡೇಟಾ ಸೋರಿಕೆ. ದಾಳಿ ವೆಕ್ಟರ್ ವಿಭಿನ್ನ ಪ್ರಕ್ರಿಯೆಗಳ ನಡುವೆ ಡೇಟಾ ಸೋರಿಕೆಯನ್ನು ಸಂಘಟಿಸಲು ಹತ್ತಿರದಲ್ಲಿದೆ, ಆದರೆ ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗಳ ನಡುವೆ ಪ್ರತ್ಯೇಕತೆಯನ್ನು ತಪ್ಪಿಸಲು ಸಂಕೀರ್ಣವಾದ ಕುಶಲತೆಯ ಅಗತ್ಯವಿರುತ್ತದೆ.

ಎಲ್ವಿಐ ವಿರುದ್ಧ ಪರಿಣಾಮಕಾರಿ ರಕ್ಷಣೆ ನೀಡಲು, ಸಿಪಿಯುಗೆ ಹಾರ್ಡ್‌ವೇರ್ ಬದಲಾವಣೆಗಳು ಅಗತ್ಯವಿದೆ. ಪ್ರೊಗ್ರಾಮ್ ಆಗಿ ರಕ್ಷಣೆಯನ್ನು ಸಂಘಟಿಸುವ ಮೂಲಕ, ಮೆಮೊರಿಯಿಂದ ಪ್ರತಿ ಲೋಡ್ ಕಾರ್ಯಾಚರಣೆಯ ನಂತರ ಕಂಪೈಲರ್ LFENCE ಹೇಳಿಕೆಯನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಮತ್ತು RET ಹೇಳಿಕೆಯನ್ನು POP, LFENCE, ಮತ್ತು JMP ನೊಂದಿಗೆ ಬದಲಾಯಿಸುವ ಮೂಲಕ ಹೆಚ್ಚು ಓವರ್ಹೆಡ್ ಅನ್ನು ಸರಿಪಡಿಸುತ್ತದೆ; ಸಂಶೋಧಕರ ಪ್ರಕಾರ, ಸಮಗ್ರ ಸಾಫ್ಟ್‌ವೇರ್ ರಕ್ಷಣೆಯು 2 ರಿಂದ 19 ಪಟ್ಟು ಕಾರ್ಯಕ್ಷಮತೆಯ ಅವನತಿಗೆ ಕಾರಣವಾಗುತ್ತದೆ.

ಮೂಲ: https://www.intel.com


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.