LVI ಎಂಬುದು CPU ನಲ್ಲಿನ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆ ಕಾರ್ಯವಿಧಾನದ ಮೇಲಿನ ದಾಳಿಯ ಹೊಸ ವರ್ಗವಾಗಿದೆ

ಪ್ರಕಟಿಸಲಾಗಿದೆ ಹೊಸ ವರ್ಗದ ದಾಳಿಯ ಬಗ್ಗೆ ಮಾಹಿತಿ ಎಲ್ವಿಐ (ಲೋಡ್ ವ್ಯಾಲ್ಯೂ ಇಂಜೆಕ್ಷನ್, CVE-2020-0551) ಇಂಟೆಲ್ ಸಿಪಿಯುಗಳಲ್ಲಿನ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಕಾರ್ಯವಿಧಾನದ ಮೇಲೆ, ಇದನ್ನು ಇಂಟೆಲ್ ಎಸ್‌ಜಿಎಕ್ಸ್ ಎನ್‌ಕ್ಲೇವ್‌ಗಳು ಮತ್ತು ಇತರ ಪ್ರಕ್ರಿಯೆಗಳಿಂದ ಕೀಗಳು ಮತ್ತು ರಹಸ್ಯ ಡೇಟಾವನ್ನು ಸೋರಿಕೆ ಮಾಡಲು ಬಳಸಬಹುದು.

ದಾಳಿಯ ಒಂದು ಹೊಸ ವರ್ಗವು ದಾಳಿಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಅದೇ ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳ ಕುಶಲತೆಯನ್ನು ಆಧರಿಸಿದೆ MDS (ಮೈಕ್ರೋ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ಡೇಟಾ ಸ್ಯಾಂಪ್ಲಿಂಗ್), ಸ್ಪೆಕ್ಟರ್ ಮತ್ತು ಮೆಲ್ಟ್‌ಡೌನ್. ಅದೇ ಸಮಯದಲ್ಲಿ, ಮೆಲ್ಟ್‌ಡೌನ್, ಸ್ಪೆಕ್ಟರ್, MDS ಮತ್ತು ಇತರ ರೀತಿಯ ದಾಳಿಗಳ ವಿರುದ್ಧ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ರಕ್ಷಣೆಯ ವಿಧಾನಗಳಿಂದ ಹೊಸ ದಾಳಿಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುವುದಿಲ್ಲ. ಪರಿಣಾಮಕಾರಿ LVI ರಕ್ಷಣೆಗೆ CPU ಗೆ ಹಾರ್ಡ್‌ವೇರ್ ಬದಲಾವಣೆಗಳ ಅಗತ್ಯವಿದೆ. ಪ್ರೊಗ್ರಾಮ್ಯಾಟಿಕ್ ಆಗಿ ರಕ್ಷಣೆಯನ್ನು ಸಂಘಟಿಸುವಾಗ, ಮೆಮೊರಿಯಿಂದ ಪ್ರತಿ ಲೋಡ್ ಕಾರ್ಯಾಚರಣೆಯ ನಂತರ ಕಂಪೈಲರ್ ಮೂಲಕ LFENCE ಸೂಚನೆಯನ್ನು ಸೇರಿಸುವ ಮೂಲಕ ಮತ್ತು RET ಸೂಚನೆಯನ್ನು POP, LFENCE ಮತ್ತು JMP ಯೊಂದಿಗೆ ಬದಲಿಸುವ ಮೂಲಕ, ಹೆಚ್ಚಿನ ಓವರ್ಹೆಡ್ ಅನ್ನು ದಾಖಲಿಸಲಾಗುತ್ತದೆ - ಸಂಶೋಧಕರ ಪ್ರಕಾರ, ಸಂಪೂರ್ಣ ಸಾಫ್ಟ್ವೇರ್ ರಕ್ಷಣೆಯು ಕಡಿಮೆಯಾಗಲು ಕಾರಣವಾಗುತ್ತದೆ. 2-19 ಬಾರಿ ಪ್ರದರ್ಶನ.

ಸಮಸ್ಯೆಯನ್ನು ತಡೆಗಟ್ಟುವಲ್ಲಿನ ತೊಂದರೆಯ ಭಾಗವು ಪ್ರಾಯೋಗಿಕಕ್ಕಿಂತ ಪ್ರಸ್ತುತ ಹೆಚ್ಚು ಸೈದ್ಧಾಂತಿಕವಾಗಿದೆ (ದಾಳಿಯು ಸೈದ್ಧಾಂತಿಕವಾಗಿ ಸಾಧ್ಯ, ಆದರೆ ಕಾರ್ಯಗತಗೊಳಿಸಲು ತುಂಬಾ ಕಷ್ಟಕರವಾಗಿದೆ ಮತ್ತು ಸಂಶ್ಲೇಷಿತ ಪರೀಕ್ಷೆಗಳಲ್ಲಿ ಮಾತ್ರ ಪುನರುತ್ಪಾದಿಸಬಹುದು) ಎಂಬ ಅಂಶದಿಂದ ಸರಿದೂಗಿಸಲಾಗುತ್ತದೆ.
ಇಂಟೆಲ್ ಸ್ವಾಧೀನಪಡಿಸಿಕೊಂಡಿದೆ ಸಮಸ್ಯೆಯು ಮಧ್ಯಮ ಮಟ್ಟದ ಅಪಾಯವನ್ನು ಹೊಂದಿದೆ (5.6 ರಲ್ಲಿ 10) ಮತ್ತು ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ SGX ಪರಿಸರಕ್ಕಾಗಿ ಫರ್ಮ್‌ವೇರ್ ಮತ್ತು SDK ಅನ್ನು ನವೀಕರಿಸಲಾಗುತ್ತಿದೆ, ಇದರಲ್ಲಿ ಪರಿಹಾರವನ್ನು ಬಳಸಿಕೊಂಡು ದಾಳಿಯನ್ನು ತಡೆಯಲು ಪ್ರಯತ್ನಿಸಿತು. ಪ್ರಸ್ತಾವಿತ ದಾಳಿ ವಿಧಾನಗಳು ಪ್ರಸ್ತುತ ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಿಗೆ ಮಾತ್ರ ಅನ್ವಯಿಸುತ್ತವೆ, ಆದರೆ ಮೆಲ್ಟ್‌ಡೌನ್-ಕ್ಲಾಸ್ ದಾಳಿಗಳು ಅನ್ವಯವಾಗುವ ಇತರ ಪ್ರೊಸೆಸರ್‌ಗಳಿಗೆ ಎಲ್‌ವಿಐ ಅನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳುವ ಸಾಧ್ಯತೆಯನ್ನು ತಳ್ಳಿಹಾಕಲಾಗುವುದಿಲ್ಲ.

ಕಳೆದ ಏಪ್ರಿಲ್‌ನಲ್ಲಿ ಲ್ಯುವೆನ್ ವಿಶ್ವವಿದ್ಯಾನಿಲಯದ ಸಂಶೋಧಕ ಜೋ ವ್ಯಾನ್ ಬಲ್ಕ್ ಅವರು ಸಮಸ್ಯೆಯನ್ನು ಗುರುತಿಸಿದರು, ಅದರ ನಂತರ, ಇತರ ವಿಶ್ವವಿದ್ಯಾಲಯಗಳ 9 ಸಂಶೋಧಕರ ಭಾಗವಹಿಸುವಿಕೆಯೊಂದಿಗೆ, ಐದು ಮೂಲಭೂತ ದಾಳಿ ವಿಧಾನಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲಾಯಿತು, ಪ್ರತಿಯೊಂದೂ ಹೆಚ್ಚು ನಿರ್ದಿಷ್ಟವಾದ ಅಸ್ತಿತ್ವವನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಆಯ್ಕೆಗಳು. ಸ್ವತಂತ್ರವಾಗಿ, ಈ ವರ್ಷದ ಫೆಬ್ರವರಿಯಲ್ಲಿ, Bitdefender ನ ಸಂಶೋಧಕರು ಸಹ ಪತ್ತೆಯಾಗಿದೆ LVI ದಾಳಿಯ ರೂಪಾಂತರಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಇಂಟೆಲ್‌ಗೆ ವರದಿ ಮಾಡಿದೆ. ಶೇಖರಣಾ ಬಫರ್ (SB, ಸ್ಟೋರ್ ಬಫರ್), ಫಿಲ್ ಬಫರ್ (LFB, ಲೈನ್ ಫಿಲ್ ಬಫರ್), FPU ಕಾಂಟೆಕ್ಸ್ಟ್ ಸ್ವಿಚ್ ಬಫರ್ ಮತ್ತು ಮೊದಲ ಹಂತದ ಕ್ಯಾಶ್ (L1D) ನಂತಹ ವಿಭಿನ್ನ ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳ ಬಳಕೆಯಿಂದ ದಾಳಿಯ ರೂಪಾಂತರಗಳನ್ನು ಪ್ರತ್ಯೇಕಿಸಲಾಗಿದೆ. ಮುಂತಾದ ದಾಳಿಗಳಲ್ಲಿ ZombieLoad, ಆರ್ಐಡಿಎಲ್, ಬೀಳುತ್ತದೆ, ಲೇಜಿಎಫ್ಪಿ, ಮುನ್ಸೂಚನೆ и ಮೆಲ್ಟ್ಡೌನ್.

LVI ಎಂಬುದು CPU ನಲ್ಲಿನ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆ ಕಾರ್ಯವಿಧಾನದ ಮೇಲಿನ ದಾಳಿಯ ಹೊಸ ವರ್ಗವಾಗಿದೆ

ಮುಖ್ಯವಾದ ಬಿರುದುಗಳು ಎಮ್‌ಡಿಎಸ್ ದಾಳಿಯ ವಿರುದ್ಧದ ಎಲ್‌ವಿಐ ಎಂದರೆ ಊಹಾತ್ಮಕ ದೋಷ ನಿರ್ವಹಣೆ ಅಥವಾ ಲೋಡ್ ಮತ್ತು ಸ್ಟೋರ್ ಕಾರ್ಯಾಚರಣೆಗಳ ನಂತರ ಸಂಗ್ರಹದಲ್ಲಿ ಉಳಿದಿರುವ ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳ ವಿಷಯಗಳ ನಿರ್ಣಯವನ್ನು ಎಂಡಿಎಸ್ ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುತ್ತದೆ.
LVI ದಾಳಿಗಳು ಬಲಿಪಶುವಿನ ಕೋಡ್‌ನ ನಂತರದ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಮೇಲೆ ಪ್ರಭಾವ ಬೀರಲು ಆಕ್ರಮಣಕಾರರ ಡೇಟಾವನ್ನು ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳಲ್ಲಿ ಸೇರಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಈ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು, ಗುರಿಯ CPU ಕೋರ್‌ನಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಆಕ್ರಮಣಕಾರರು ಇತರ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ಖಾಸಗಿ ಡೇಟಾ ರಚನೆಗಳ ವಿಷಯಗಳನ್ನು ಹೊರತೆಗೆಯಬಹುದು.

LVI ಎಂಬುದು CPU ನಲ್ಲಿನ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆ ಕಾರ್ಯವಿಧಾನದ ಮೇಲಿನ ದಾಳಿಯ ಹೊಸ ವರ್ಗವಾಗಿದೆ

ಗೆ ಶೋಷಣೆ ಸಮಸ್ಯೆ ಬಲಿಪಶು ಪ್ರಕ್ರಿಯೆಯ ಕೋಡ್ನಲ್ಲಿ ಭೇಟಿಯಾಗಬೇಕು ಆಕ್ರಮಣಕಾರ-ನಿಯಂತ್ರಿತ ಮೌಲ್ಯವನ್ನು ಲೋಡ್ ಮಾಡುವ ಕೋಡ್‌ನ ವಿಶೇಷ ಅನುಕ್ರಮಗಳು (ಗ್ಯಾಜೆಟ್‌ಗಳು), ಮತ್ತು ಈ ಮೌಲ್ಯವನ್ನು ಲೋಡ್ ಮಾಡುವುದರಿಂದ ವಿನಾಯಿತಿಗಳನ್ನು (ದೋಷ, ಸ್ಥಗಿತಗೊಳಿಸುವಿಕೆ ಅಥವಾ ಸಹಾಯ) ಎಸೆಯಲಾಗುತ್ತದೆ, ಫಲಿತಾಂಶವನ್ನು ತಿರಸ್ಕರಿಸುತ್ತದೆ ಮತ್ತು ಸೂಚನೆಯನ್ನು ಮರು-ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ. ವಿನಾಯಿತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ, ಗ್ಯಾಜೆಟ್ನಲ್ಲಿ ಸಂಸ್ಕರಿಸಿದ ಡೇಟಾ ಸೋರಿಕೆಯಾಗುವ ಸಮಯದಲ್ಲಿ ಒಂದು ಊಹಾತ್ಮಕ ವಿಂಡೋ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. ನಿರ್ದಿಷ್ಟವಾಗಿ ಹೇಳುವುದಾದರೆ, ಪ್ರೊಸೆಸರ್ ಊಹಾತ್ಮಕ ಕ್ರಮದಲ್ಲಿ ಕೋಡ್‌ನ ತುಣುಕನ್ನು (ಗ್ಯಾಜೆಟ್) ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ, ನಂತರ ಭವಿಷ್ಯವನ್ನು ಸಮರ್ಥಿಸಲಾಗಿಲ್ಲ ಎಂದು ನಿರ್ಧರಿಸುತ್ತದೆ ಮತ್ತು ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಅವುಗಳ ಮೂಲ ಸ್ಥಿತಿಗೆ ಹಿಂತಿರುಗಿಸುತ್ತದೆ, ಆದರೆ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಸಮಯದಲ್ಲಿ ಸಂಸ್ಕರಿಸಿದ ಡೇಟಾವು L1D ಸಂಗ್ರಹದಲ್ಲಿ ಕೊನೆಗೊಳ್ಳುತ್ತದೆ. ಮತ್ತು ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ಬಫರ್‌ಗಳು ಮತ್ತು ಥರ್ಡ್-ಪಾರ್ಟಿ ಚಾನೆಲ್‌ಗಳ ಮೂಲಕ ಉಳಿದ ಡೇಟಾವನ್ನು ನಿರ್ಧರಿಸಲು ತಿಳಿದಿರುವ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅವುಗಳಿಂದ ಮರುಪಡೆಯಲು ಲಭ್ಯವಿದೆ.

"ಅಸಿಸ್ಟ್" ವಿನಾಯಿತಿ, "ದೋಷ" ವಿನಾಯಿತಿಗಿಂತ ಭಿನ್ನವಾಗಿ, ಸಾಫ್ಟ್‌ವೇರ್ ಹ್ಯಾಂಡ್ಲರ್‌ಗಳನ್ನು ಕರೆಯದೆ ಪ್ರೊಸೆಸರ್ ಮೂಲಕ ಆಂತರಿಕವಾಗಿ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. ಅಸಿಸ್ಟ್ ಸಂಭವಿಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ಮೆಮೊರಿ ಪುಟದ ಕೋಷ್ಟಕದಲ್ಲಿ A (ಪ್ರವೇಶಿಸಲಾಗಿದೆ) ಅಥವಾ D (ಡರ್ಟಿ) ಬಿಟ್ ಅನ್ನು ನವೀಕರಿಸಬೇಕಾದಾಗ. ಬಲಿಪಶು ಪ್ರಕ್ರಿಯೆಯನ್ನು ಕುಶಲತೆಯಿಂದ ನಿರ್ವಹಿಸುವ ಮೂಲಕ ಸಹಾಯದ ಸಂಭವವನ್ನು ಹೇಗೆ ಪ್ರಾರಂಭಿಸುವುದು ಎಂಬುದು ಇತರ ಪ್ರಕ್ರಿಯೆಗಳ ಮೇಲೆ ದಾಳಿಯನ್ನು ನಡೆಸುವಲ್ಲಿ ಮುಖ್ಯ ತೊಂದರೆಯಾಗಿದೆ. ಇದನ್ನು ಮಾಡಲು ಪ್ರಸ್ತುತ ಯಾವುದೇ ವಿಶ್ವಾಸಾರ್ಹ ಮಾರ್ಗಗಳಿಲ್ಲ, ಆದರೆ ಭವಿಷ್ಯದಲ್ಲಿ ಅವುಗಳು ಕಂಡುಬರುವ ಸಾಧ್ಯತೆಯಿದೆ. ದಾಳಿಯನ್ನು ನಡೆಸುವ ಸಾಧ್ಯತೆಯನ್ನು ಇದುವರೆಗೆ ಇಂಟೆಲ್ SGX ಎನ್‌ಕ್ಲೇವ್‌ಗಳಿಗೆ ಮಾತ್ರ ದೃಢೀಕರಿಸಲಾಗಿದೆ, ಇತರ ಸನ್ನಿವೇಶಗಳು ಸೈದ್ಧಾಂತಿಕ ಅಥವಾ ಸಂಶ್ಲೇಷಿತ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಪುನರುತ್ಪಾದಿಸಲ್ಪಡುತ್ತವೆ (ಕೋಡ್‌ಗೆ ಕೆಲವು ಗ್ಯಾಜೆಟ್‌ಗಳನ್ನು ಸೇರಿಸುವ ಅಗತ್ಯವಿದೆ)

LVI ಎಂಬುದು CPU ನಲ್ಲಿನ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆ ಕಾರ್ಯವಿಧಾನದ ಮೇಲಿನ ದಾಳಿಯ ಹೊಸ ವರ್ಗವಾಗಿದೆ

LVI ಎಂಬುದು CPU ನಲ್ಲಿನ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆ ಕಾರ್ಯವಿಧಾನದ ಮೇಲಿನ ದಾಳಿಯ ಹೊಸ ವರ್ಗವಾಗಿದೆ

ಸಂಭವನೀಯ ದಾಳಿ ವಾಹಕಗಳು:

  • ಬಳಕೆದಾರ ಮಟ್ಟದ ಪ್ರಕ್ರಿಯೆಗೆ ಕರ್ನಲ್ ರಚನೆಗಳಿಂದ ಡೇಟಾ ಸೋರಿಕೆ. ಸ್ಪೆಕ್ಟರ್ 1 ದಾಳಿಯ ವಿರುದ್ಧ Linux ಕರ್ನಲ್‌ನ ರಕ್ಷಣೆ, ಹಾಗೆಯೇ SMAP (ಸೂಪರ್‌ವೈಸರ್ ಮೋಡ್ ಆಕ್ಸೆಸ್ ಪ್ರಿವೆನ್ಶನ್) ರಕ್ಷಣೆ ಕಾರ್ಯವಿಧಾನವು LVI ದಾಳಿಯ ಸಾಧ್ಯತೆಯನ್ನು ಗಣನೀಯವಾಗಿ ಕಡಿಮೆ ಮಾಡುತ್ತದೆ. ಭವಿಷ್ಯದಲ್ಲಿ ಸರಳವಾದ LVI ದಾಳಿ ವಿಧಾನಗಳನ್ನು ಗುರುತಿಸಿದರೆ ಕರ್ನಲ್‌ಗೆ ಹೆಚ್ಚುವರಿ ರಕ್ಷಣೆಯನ್ನು ಸೇರಿಸುವುದು ಅಗತ್ಯವಾಗಬಹುದು.
  • ವಿವಿಧ ಪ್ರಕ್ರಿಯೆಗಳ ನಡುವೆ ಡೇಟಾ ಸೋರಿಕೆ. ದಾಳಿಗೆ ಅಪ್ಲಿಕೇಶನ್‌ನಲ್ಲಿ ಕೆಲವು ಕೋಡ್‌ಗಳ ಉಪಸ್ಥಿತಿ ಮತ್ತು ಗುರಿ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ವಿನಾಯಿತಿ ಎಸೆಯುವ ವಿಧಾನದ ವ್ಯಾಖ್ಯಾನದ ಅಗತ್ಯವಿದೆ.
  • ಹೋಸ್ಟ್ ಪರಿಸರದಿಂದ ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗೆ ಡೇಟಾ ಸೋರಿಕೆ. ದಾಳಿಯನ್ನು ತುಂಬಾ ಸಂಕೀರ್ಣವೆಂದು ವರ್ಗೀಕರಿಸಲಾಗಿದೆ, ಇದು ಕಾರ್ಯಗತಗೊಳಿಸಲು ಕಷ್ಟಕರವಾದ ವಿವಿಧ ಹಂತಗಳು ಮತ್ತು ವ್ಯವಸ್ಥೆಯಲ್ಲಿನ ಚಟುವಟಿಕೆಯ ಮುನ್ಸೂಚನೆಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ.
  • ವಿವಿಧ ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗಳಲ್ಲಿನ ಪ್ರಕ್ರಿಯೆಗಳ ನಡುವೆ ಡೇಟಾ ಸೋರಿಕೆ. ದಾಳಿ ವೆಕ್ಟರ್ ವಿವಿಧ ಪ್ರಕ್ರಿಯೆಗಳ ನಡುವೆ ಡೇಟಾ ಸೋರಿಕೆಯನ್ನು ಸಂಘಟಿಸಲು ಹತ್ತಿರದಲ್ಲಿದೆ, ಆದರೆ ಹೆಚ್ಚುವರಿಯಾಗಿ ಅತಿಥಿ ವ್ಯವಸ್ಥೆಗಳ ನಡುವಿನ ಪ್ರತ್ಯೇಕತೆಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸಂಕೀರ್ಣವಾದ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್‌ಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ.

ಸಂಶೋಧಕರು ಪ್ರಕಟಿಸಿದ್ದಾರೆ ಹಲವಾರು ಮೂಲಮಾದರಿಗಳು ದಾಳಿಯನ್ನು ನಡೆಸುವ ತತ್ವಗಳ ಪ್ರದರ್ಶನದೊಂದಿಗೆ, ಆದರೆ ನಿಜವಾದ ದಾಳಿಯನ್ನು ನಡೆಸಲು ಅವು ಇನ್ನೂ ಸೂಕ್ತವಲ್ಲ. ಮೊದಲ ಉದಾಹರಣೆಯು ಬಲಿಪಶು ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಊಹಾತ್ಮಕ ಕೋಡ್ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಅನ್ನು ಮರುನಿರ್ದೇಶಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ರಿಟರ್ನ್-ಓರಿಯೆಂಟೆಡ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್ (ಆರ್ಒಪಿ,ರಿಟರ್ನ್-ಓರಿಯೆಂಟೆಡ್ ಪ್ರೋಗ್ರಾಮಿಂಗ್). ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, ಬಲಿಪಶುವು ಅಗತ್ಯವಾದ ಗ್ಯಾಜೆಟ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ವಿಶೇಷವಾಗಿ ಸಿದ್ಧಪಡಿಸಿದ ಪ್ರಕ್ರಿಯೆಯಾಗಿದೆ (ನಿಜವಾದ ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಪ್ರಕ್ರಿಯೆಗಳಿಗೆ ದಾಳಿಯನ್ನು ಅನ್ವಯಿಸುವುದು ಕಷ್ಟ). ಎರಡನೇ ಉದಾಹರಣೆಯು ಇಂಟೆಲ್ ಎಸ್‌ಜಿಎಕ್ಸ್ ಎನ್‌ಕ್ಲೇವ್‌ನೊಳಗೆ ಎಇಎಸ್ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸಮಯದಲ್ಲಿ ಲೆಕ್ಕಾಚಾರಗಳೊಂದಿಗೆ ಮಧ್ಯಪ್ರವೇಶಿಸಲು ಮತ್ತು ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಬಳಸುವ ಕೀಲಿಯ ಮೌಲ್ಯವನ್ನು ಮರುಸ್ಥಾಪಿಸಲು ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಸಮಯದಲ್ಲಿ ಡೇಟಾ ಸೋರಿಕೆಯನ್ನು ಆಯೋಜಿಸಲು ನಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.


ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ