ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಕ್ಯಾಶ್ ಚಾನೆಲ್ ಪ್ರಿಡಿಕ್ಷನ್ ಯಾಂತ್ರಿಕತೆಯ ಮೇಲೆ ಎರಡು ದಾಳಿಗಳು

ಗ್ರಾಝ್ (ಆಸ್ಟ್ರಿಯಾ) ತಾಂತ್ರಿಕ ವಿಶ್ವವಿದ್ಯಾಲಯದ ಸಂಶೋಧಕರ ಗುಂಪು, ಈ ಹಿಂದೆ ಆಕ್ರಮಣ ವಿಧಾನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಹೆಸರುವಾಸಿಯಾಗಿದೆ MDS, ನೆಟ್‌ಸ್ಪೆಕ್ಟ್ರೆ, ಥ್ರೋಹ್ಯಾಮರ್ и ZombieLoad, ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳಿಗೆ ನಿರ್ದಿಷ್ಟವಾದ ಹಾರ್ಡ್‌ವೇರ್ ಆಪ್ಟಿಮೈಸೇಶನ್‌ಗಳಲ್ಲಿ ಸಂಶೋಧನೆ ನಡೆಸಿತು ಮತ್ತು ಅಭಿವೃದ್ಧಿಪಡಿಸಿದೆ ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳ ಎಲ್1 ಕ್ಯಾಶ್ ಚಾನೆಲ್ ಪ್ರಿಡಿಕ್ಷನ್ ಮೆಕ್ಯಾನಿಸಂನ ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ಡೇಟಾ ಸೋರಿಕೆಯನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವ ಸೈಡ್-ಚಾನಲ್ ದಾಳಿಯ ಎರಡು ಹೊಸ ವಿಧಾನಗಳು. ASLR ರಕ್ಷಣೆಯ ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ಕಡಿಮೆ ಮಾಡಲು, ದುರ್ಬಲವಾದ AES ಅಳವಡಿಕೆಗಳಲ್ಲಿ ಕೀಗಳನ್ನು ಮರುಪಡೆಯಲು ಮತ್ತು ಸ್ಪೆಕ್ಟರ್ ದಾಳಿಯ ಪರಿಣಾಮಕಾರಿತ್ವವನ್ನು ಸುಧಾರಿಸಲು ತಂತ್ರಗಳನ್ನು ಬಳಸಬಹುದು.

CPU ದ ಮೊದಲ ಹಂತದ ಡೇಟಾ ಸಂಗ್ರಹದಲ್ಲಿ (L1D) ಚಾನಲ್ ಭವಿಷ್ಯಸೂಚಕ ಕಾರ್ಯವಿಧಾನದ (ವೇ ಪ್ರಿಡಿಕ್ಟರ್) ಅನುಷ್ಠಾನದಲ್ಲಿ ಸಮಸ್ಯೆಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ, ಯಾವ ಕ್ಯಾಶ್ ಚಾನಲ್ ನಿರ್ದಿಷ್ಟ ಮೆಮೊರಿ ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ ಎಂದು ಊಹಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. AMD ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾದ ಆಪ್ಟಿಮೈಸೇಶನ್ μ-ಟ್ಯಾಗ್‌ಗಳನ್ನು (μTag) ಪರಿಶೀಲಿಸುವುದರ ಮೇಲೆ ಆಧಾರಿತವಾಗಿದೆ. ವರ್ಚುವಲ್ ವಿಳಾಸಕ್ಕೆ ನಿರ್ದಿಷ್ಟ ಹ್ಯಾಶ್ ಕಾರ್ಯವನ್ನು ಅನ್ವಯಿಸುವ ಮೂಲಕ μTag ಅನ್ನು ಲೆಕ್ಕಹಾಕಲಾಗುತ್ತದೆ. ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ, ಚಾನೆಲ್ ಪ್ರಿಡಿಕ್ಷನ್ ಎಂಜಿನ್ ಟೇಬಲ್‌ನಿಂದ ಸಂಗ್ರಹ ಚಾನಲ್ ಅನ್ನು ನಿರ್ಧರಿಸಲು μTag ಅನ್ನು ಬಳಸುತ್ತದೆ. ಹೀಗಾಗಿ, μTag ಎಲ್ಲಾ ಆಯ್ಕೆಗಳ ಮೂಲಕ ಹುಡುಕದೆ, ನಿರ್ದಿಷ್ಟ ಚಾನಲ್ ಅನ್ನು ಮಾತ್ರ ಪ್ರವೇಶಿಸಲು ಪ್ರೊಸೆಸರ್ ಅನ್ನು ಮಿತಿಗೊಳಿಸಲು ಅನುಮತಿಸುತ್ತದೆ, ಇದು CPU ಶಕ್ತಿಯ ಬಳಕೆಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಕ್ಯಾಶ್ ಚಾನೆಲ್ ಪ್ರಿಡಿಕ್ಷನ್ ಯಾಂತ್ರಿಕತೆಯ ಮೇಲೆ ಎರಡು ದಾಳಿಗಳು

2011 ರಿಂದ 2019 ರವರೆಗೆ ಬಿಡುಗಡೆಯಾದ ವಿವಿಧ ತಲೆಮಾರುಗಳ ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಚಾನೆಲ್ ಪ್ರಿಡಿಕ್ಷನ್ ಸಿಸ್ಟಮ್ ಅಳವಡಿಕೆಯ ರಿವರ್ಸ್ ಎಂಜಿನಿಯರಿಂಗ್ ಸಮಯದಲ್ಲಿ, ಎರಡು ಹೊಸ ಸೈಡ್-ಚಾನಲ್ ದಾಳಿ ತಂತ್ರಗಳನ್ನು ಗುರುತಿಸಲಾಗಿದೆ:

  • ಕೊಲೈಡ್+ಪ್ರೋಬ್ - ಅದೇ ತಾರ್ಕಿಕ CPU ಕೋರ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ಮೆಮೊರಿ ಪ್ರವೇಶವನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಆಕ್ರಮಣಕಾರರಿಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಮೆಮೊರಿ ಪ್ರವೇಶವನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು μTag ಅನ್ನು ಲೆಕ್ಕಾಚಾರ ಮಾಡಲು ಬಳಸುವ ಹ್ಯಾಶ್ ಕಾರ್ಯದಲ್ಲಿ ಘರ್ಷಣೆಯನ್ನು ಉಂಟುಮಾಡುವ ವರ್ಚುವಲ್ ವಿಳಾಸಗಳನ್ನು ಬಳಸುವುದು ವಿಧಾನದ ಮೂಲತತ್ವವಾಗಿದೆ. ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಫ್ಲಶ್+ರೀಲೋಡ್ ಮತ್ತು ಪ್ರೈಮ್+ಪ್ರೋಬ್ ದಾಳಿಗಳಂತೆ, ಕೊಲೈಡ್+ಪ್ರೋಬ್ ಹಂಚಿದ ಮೆಮೊರಿಯನ್ನು ಬಳಸುವುದಿಲ್ಲ ಮತ್ತು ಭೌತಿಕ ವಿಳಾಸಗಳ ಅರಿವಿಲ್ಲದೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.
  • ಲೋಡ್ + ಮರುಲೋಡ್ - ಅದೇ ಭೌತಿಕ CPU ಕೋರ್‌ನಲ್ಲಿ ಮೆಮೊರಿ ಪ್ರವೇಶ ಕುರುಹುಗಳನ್ನು ನಿಖರವಾಗಿ ನಿರ್ಧರಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ. ಭೌತಿಕ ಮೆಮೊರಿ ಕೋಶವು ಒಮ್ಮೆ ಮಾತ್ರ L1D ಸಂಗ್ರಹದಲ್ಲಿರಬಹುದು ಎಂಬ ಅಂಶವನ್ನು ಈ ವಿಧಾನವು ಆಧರಿಸಿದೆ. ಆ. ಅದೇ ಮೆಮೊರಿ ಸೆಲ್ ಅನ್ನು ಬೇರೆ ವರ್ಚುವಲ್ ವಿಳಾಸದಲ್ಲಿ ಪ್ರವೇಶಿಸುವುದರಿಂದ ಸೆಲ್ ಅನ್ನು L1D ಸಂಗ್ರಹದಿಂದ ಹೊರಹಾಕಲಾಗುತ್ತದೆ, ಇದು ಮೆಮೊರಿ ಪ್ರವೇಶವನ್ನು ಟ್ರ್ಯಾಕ್ ಮಾಡಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ. ದಾಳಿಯು ಹಂಚಿದ ಮೆಮೊರಿಯ ಮೇಲೆ ಅವಲಂಬಿತವಾಗಿದ್ದರೂ, ಇದು ಕ್ಯಾಶ್ ಲೈನ್‌ಗಳನ್ನು ಫ್ಲಶ್ ಮಾಡುವುದಿಲ್ಲ, ಇದು ಕೊನೆಯ ಹಂತದ ಸಂಗ್ರಹದಿಂದ ಡೇಟಾವನ್ನು ಹೊರಹಾಕದ ರಹಸ್ಯ ದಾಳಿಗಳಿಗೆ ಅವಕಾಶ ನೀಡುತ್ತದೆ.

ಕೊಲೈಡ್+ಪ್ರೋಬ್ ಮತ್ತು ಲೋಡ್+ರೀಲೋಡ್ ತಂತ್ರಗಳ ಆಧಾರದ ಮೇಲೆ ಸಂಶೋಧಕರು ಹಲವಾರು ಅಡ್ಡ-ಚಾನಲ್ ದಾಳಿಯ ಸನ್ನಿವೇಶಗಳನ್ನು ಪ್ರದರ್ಶಿಸಿದ್ದಾರೆ:

  • ಎರಡು ಪ್ರಕ್ರಿಯೆಗಳ ನಡುವೆ ಗುಪ್ತ ಪರೋಕ್ಷ ಸಂವಹನ ಚಾನಲ್ ಅನ್ನು ಸಂಘಟಿಸಲು ವಿಧಾನಗಳನ್ನು ಬಳಸುವ ಸಾಧ್ಯತೆಯನ್ನು ತೋರಿಸಲಾಗಿದೆ, ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ 588 kB ವರೆಗಿನ ವೇಗದಲ್ಲಿ ಡೇಟಾ ವರ್ಗಾವಣೆಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
  • μTag ನಲ್ಲಿ ಘರ್ಷಣೆಯನ್ನು ಬಳಸಿಕೊಂಡು, ASLR ನ ವಿವಿಧ ರೂಪಾಂತರಗಳಿಗೆ ಎಂಟ್ರೊಪಿಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು (ವಿಳಾಸ ಸ್ಪೇಸ್ ಲೇಔಟ್ ರಾಂಡಮೈಸೇಶನ್) ಮತ್ತು ಸಂಪೂರ್ಣವಾಗಿ ನವೀಕರಿಸಿದ ಲಿನಕ್ಸ್ ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಕರ್ನಲ್‌ನಲ್ಲಿ ASLR ರಕ್ಷಣೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸಾಧ್ಯವಾಯಿತು. ಬಳಕೆದಾರರ ಅಪ್ಲಿಕೇಶನ್‌ಗಳಿಂದ ಎಎಸ್‌ಎಲ್‌ಆರ್ ಎಂಟ್ರೊಪಿಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಮತ್ತು ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಪರಿಸರದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಿದ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಮತ್ತು ಇನ್ನೊಂದು ಅತಿಥಿ ಪರಿಸರದಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಕೋಡ್ ಅನ್ನು ಬಳಸುವ ಸಾಧ್ಯತೆಯನ್ನು ತೋರಿಸಲಾಗಿದೆ.

    ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಕ್ಯಾಶ್ ಚಾನೆಲ್ ಪ್ರಿಡಿಕ್ಷನ್ ಯಾಂತ್ರಿಕತೆಯ ಮೇಲೆ ಎರಡು ದಾಳಿಗಳು

  • ಕೊಲೈಡ್+ಪ್ರೋಬ್ ವಿಧಾನವನ್ನು ಆಧರಿಸಿ, ದುರ್ಬಲವಾದ ಅಳವಡಿಕೆಯಿಂದ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಕೀಯನ್ನು ಮರುಪಡೆಯಲು ದಾಳಿಯನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ (ಆಧಾರಿತ ಟಿ-ಟೇಬಲ್) AES ಗೂಢಲಿಪೀಕರಣ.
  • ಕೊಲೈಡ್+ಪ್ರೋಬ್ ವಿಧಾನವನ್ನು ಡೇಟಾ ಸ್ವಾಧೀನದ ಚಾನಲ್‌ನಂತೆ ಬಳಸುವುದರಿಂದ, ಸ್ಪೆಕ್ಟರ್ ದಾಳಿಯು ಹಂಚಿದ ಮೆಮೊರಿಯನ್ನು ಬಳಸದೆಯೇ ಕರ್ನಲ್‌ನಿಂದ ಖಾಸಗಿ ಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯಲು ಸಾಧ್ಯವಾಯಿತು.

ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರ್‌ಗಳ ಆಧಾರದ ಮೇಲೆ ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ದುರ್ಬಲತೆ ಸಂಭವಿಸುತ್ತದೆ
ಬುಲ್ಡೋಜರ್, ಪೈಲ್ಡ್ರೈವರ್, ಸ್ಟೀಮ್ರೋಲರ್, ಝೆನ್ (ರೈಜೆನ್, ಎಪಿಕ್), ಝೆನ್+ ಮತ್ತು ಝೆನ್2.
AMD ಗೆ ಆಗಸ್ಟ್ 23, 2019 ರಂದು ಸಮಸ್ಯೆಯ ಕುರಿತು ತಿಳಿಸಲಾಯಿತು, ಆದರೆ ಇಲ್ಲಿಯವರೆಗೆ ವರದಿಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಲಿಲ್ಲ ದುರ್ಬಲತೆಯನ್ನು ನಿರ್ಬಂಧಿಸುವ ಬಗ್ಗೆ ಮಾಹಿತಿಯೊಂದಿಗೆ. ಸಂಶೋಧಕರ ಪ್ರಕಾರ, ಚಾನೆಲ್ ಪ್ರಿಡಿಕ್ಷನ್ ಸಿಸ್ಟಮ್ ಅನ್ನು ಆಯ್ದವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲು MSR ಬಿಟ್‌ಗಳನ್ನು ಒದಗಿಸುವ ಮೂಲಕ ಮೈಕ್ರೋಕೋಡ್ ಅಪ್‌ಡೇಟ್ ಮಟ್ಟದಲ್ಲಿ ಸಮಸ್ಯೆಯನ್ನು ನಿರ್ಬಂಧಿಸಬಹುದು, ಶಾಖೆಯ ಮುನ್ಸೂಚನೆಯ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದನ್ನು ನಿಯಂತ್ರಿಸಲು ಇಂಟೆಲ್ ಮಾಡಿದಂತೆಯೇ.

ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಕ್ಯಾಶ್ ಚಾನೆಲ್ ಪ್ರಿಡಿಕ್ಷನ್ ಯಾಂತ್ರಿಕತೆಯ ಮೇಲೆ ಎರಡು ದಾಳಿಗಳು

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ