LVI: इंटेल सीपीयू वर सट्टेबाजीच्या अंमलबजावणीचा एक नवीन वर्ग

च्या विषयी माहिती हल्ल्यांचा नवीन वर्ग LVI यंत्रणा मध्ये इंटेलवर परिणाम करणारे सट्टा, जे इंटेल एसजीएक्स एन्क्लेव्ह व इतर प्रक्रिया कळा आणि संवेदनशील डेटा व्युत्पन्न करण्यासाठी वापरले जाऊ शकते.

हल्ल्यांचा नवीन वर्ग हाताळणीवर आधारित आहे एमडीएस, स्पॅक्टर आणि मेल्टडाउन हल्ल्यांप्रमाणेच मायक्रोआर्किटेक्चरल स्ट्रक्चर्ससह. त्याच वेळी, नवीन हल्ले विद्यमान पद्धतींनी अवरोधित केलेले नाहीत मेल्टडाउन, स्पॅक्टर, एमडीएस आणि इतर तत्सम हल्ल्यांपासून संरक्षण.

LVI बद्दल

समस्या गेल्या वर्षीच्या एप्रिलमध्ये जो व्हॅन बल्क यांनी संशोधक म्हणून ओळखले होते ल्युव्हन विद्यापीठातून, त्यानंतर, इतर विद्यापीठांमधील 9 संशोधकांच्या सहभागासह, हल्ल्याच्या पाच मूलभूत पद्धती विकसित केल्या गेल्या, त्यापैकी प्रत्येक अधिक विशिष्ट पर्यायांना अनुमती देतो.

असं असलं तरी, या वर्षाच्या फेब्रुवारीमध्ये बिटडेफेंडरच्या संशोधकांना हल्ल्याचा एक पर्यायही सापडला LVI आणि इंटेलला कळवले.

हल्ला पर्याय विविध मायक्रोआर्किटेक्चरल स्ट्रक्चर्सच्या वापराद्वारे ओळखले जातात, जसे की स्टोअर बफर (एसबी, स्टोअर बफर), फिल बफर (एलएफबी, लाईन फिल बफर), एफपीयू कंटेक्स्ट स्विच बफर, आणि फर्स्ट लेव्हल कॅशे (एल 1 डी), ज्यात पूर्वी झोम्बीऑलड, आरआयडीएल, फेलआउट, लेझीपीपी, फॉरशॅडो आणि मेल्टडाउन

यातील मुख्य फरक मी त्यांच्यावर हल्ला करतोचे एलव्हीआय आणि एमडीएस असे आहे की एमडीएस सामग्री निर्धारात बदल करते सट्टेबाजी त्रुटी हाताळणी किंवा लोड आणि स्टोअर ऑपरेशन्स नंतर कॅशेमध्ये राहिलेल्या मायक्रोआर्किटेक्चरल स्ट्रक्चर्सचे, तर हल्ले एलव्हीआय हल्ल्याला मायक्रोआर्किटेक्चरल स्ट्रक्चर्समध्ये बदलण्याची परवानगी देतो पीडितेच्या कोडच्या त्यानंतरच्या सट्टेबाजीच्या अंमलबजावणीवर परिणाम करण्यासाठी.

या इच्छित हालचालींचा वापर करून, आक्रमणकर्ता लक्ष्य सीपीयूच्या कोरमध्ये काही कोड अंमलात आणताना इतर प्रक्रियेत बंद डेटा स्ट्रक्चर्सची सामग्री काढू शकतो.

शोषणासाठी, प्रक्रिया कोडमध्ये समस्या आढळणे आवश्यक आहे आणि स्पेशल कोड (गॅझेट्स) चे अनुक्रम पाठवा ज्यात आक्रमणकर्ता-नियंत्रित मूल्य लोड केले जाते आणि या मूल्याच्या लोडिंगमुळे अपवाद ठरतात ज्यामुळे निकाल टाकून दिले जाते आणि सूचना पुन्हा अंमलात आणतात.

अपवादावर प्रक्रिया करताना, एक सट्टा विंडो दिसून येईल ज्या दरम्यान गॅझेटमध्ये प्रक्रिया केलेला डेटा फिल्टर केला जातो.

विशेषतः प्रोसेसर सट्टेबाजीने कोडचा एखादा भाग कार्यान्वित करतो (एक गॅझेट) नंतर अंदाज निर्धारित करते की ते न्याय्य केले गेले नाही आणि ऑपरेशन्सला उलट करेल, परंतु प्रक्रिया केलेला डेटा सट्टेबाजीच्या अंमलबजावणी दरम्यान एल 1 डी कॅशे आणि बफरमध्ये जमा आहेत मायक्रोआर्किटेक्चुरल डेटा आणि तृतीय-पक्ष वाहिन्यांवरील अवशिष्ट डेटा निर्धारित करण्यासाठी ज्ञात पद्धतींचा वापर करून त्यामधून काढला जाऊ शकतो.

मुख्य अडचण इतर प्रक्रिया हल्ला आणिपीडित प्रक्रियेमध्ये फेरबदल करून मदत कशी द्यावी.

सध्या असे करण्याचे कोणतेही विश्वसनीय मार्ग नाहीत, परंतु भविष्यात त्याचा शोध वगळलेला नाही. आत्तापर्यंत आक्रमणाची शक्यता केवळ इंटेल एसजीएक्स एन्क्लेव्हसाठीच पुष्टी केली गेली आहे, अन्य परिस्थिती कृत्रिम परिस्थितीत सैद्धांतिक किंवा पुनरुत्पादक आहेत.

संभाव्य हल्ला वेक्टर

  • वापरकर्ता स्तरावरील प्रक्रियेपर्यंत कर्नल रचनांमधून डेटा गळती. लिनक्स कर्नल संरक्षण स्पेक्टर 1 हल्ल्यांविरूद्ध आणि एसएमएपी (सुपरवायझर मोड protectionक्सेस प्रिव्हेंशन) संरक्षण यंत्रणा एलव्हीआय हल्ल्याची शक्यता लक्षणीयरीत्या कमी करा. भविष्यात एलव्हीआय हल्ला करण्यासाठी सोप्या पद्धती ओळखताना अतिरिक्त कर्नल संरक्षणाची ओळख करुन देणे आवश्यक असू शकते.
  • भिन्न प्रक्रिया दरम्यान डेटा गळती. आक्रमणात अनुप्रयोगात विशिष्ट कोड स्निपेट्सची उपस्थिती आणि लक्ष्य प्रक्रियेमध्ये अपवाद वाढविण्यासाठी पद्धतीचा निर्धार आवश्यक आहे.
  • होस्ट वातावरणापासून अतिथी सिस्टमवर डेटा गळती. हल्ला बर्‍याच अवघड म्हणून वर्गीकृत केले गेले आहे, ज्यास अंमलबजावणी करण्यासाठी अनेक अवघड टप्प्यांची अंमलबजावणी आणि सिस्टमवरील क्रियाकलापांच्या भविष्यवाणीची आवश्यकता असते.
  • भिन्न अतिथी प्रणाल्यांमध्ये प्रक्रिया दरम्यान डेटा गळती. अटॅक वेक्टर वेगवेगळ्या प्रक्रियांमध्ये डेटा गळतीचे आयोजन करण्याच्या जवळ आहे, परंतु अतिथी प्रणालींमधील अलगाव टाळण्यासाठी जटिल हाताळणी देखील आवश्यक आहेत.

एलव्हीआय विरूद्ध प्रभावी संरक्षण प्रदान करण्यासाठी, सीपीयूमध्ये हार्डवेअर बदल आवश्यक आहेत. संरक्षित प्रोग्रामचे आयोजन करून, मेमरीपासून प्रत्येक लोड ऑपरेशननंतर कंपाइलर एलएफईएनसीई स्टेटमेंट जोडून आणि आरओई स्टेटमेंटला पीओपी, एलएफएन्सीई आणि जेएमपीसह पुनर्स्थित करून, बरेच ओव्हरहेड फिक्स करते; संशोधकांच्या मते, सर्वसमावेशक सॉफ्टवेअर संरक्षणामुळे कार्यक्षमतेत 2 ते 19 वेळा घसरण होईल.

स्त्रोत: https://www.intel.com


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.