ಇಂಟೆಲ್ ಮತ್ತು AMD ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳ ಮೇಲೆ ಹೊಸ ದಾಳಿ

ವರ್ಜೀನಿಯಾ ವಿಶ್ವವಿದ್ಯಾನಿಲಯ ಮತ್ತು ಕ್ಯಾಲಿಫೋರ್ನಿಯಾ ವಿಶ್ವವಿದ್ಯಾನಿಲಯದ ಸಂಶೋಧಕರ ಗುಂಪು ಇಂಟೆಲ್ ಮತ್ತು ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳ ಮೇಲೆ ಹೊಸ ರೀತಿಯ ದಾಳಿಯನ್ನು ಪ್ರಸ್ತುತಪಡಿಸಿತು, ದಾಖಲೆರಹಿತ CPU ಸಾಮರ್ಥ್ಯಗಳ ರಿವರ್ಸ್ ಎಂಜಿನಿಯರಿಂಗ್ ಸಮಯದಲ್ಲಿ ಗುರುತಿಸಲಾಗಿದೆ. ಪ್ರಸ್ತಾವಿತ ದಾಳಿ ವಿಧಾನವು ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಮಧ್ಯಂತರ ಮೈಕ್ರೋ-ಆಪ್ ಸಂಗ್ರಹದ ಬಳಕೆಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ, ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಸಮಯದಲ್ಲಿ ಸಂಗ್ರಹವಾದ ಮಾಹಿತಿಯನ್ನು ಹಿಂಪಡೆಯಲು ಇದನ್ನು ಬಳಸಬಹುದು.

ಆಪ್ಟಿಮೈಸೇಶನ್ ಉದ್ದೇಶಗಳಿಗಾಗಿ, ಹಿಂದಿನ ಲೆಕ್ಕಾಚಾರಗಳು ಪೂರ್ಣಗೊಳ್ಳುವವರೆಗೆ ಕಾಯದೆ, ಪ್ರೊಸೆಸರ್ ಕೆಲವು ಸೂಚನೆಗಳನ್ನು ಊಹಾತ್ಮಕ ಕ್ರಮದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತದೆ ಮತ್ತು ಭವಿಷ್ಯವನ್ನು ಸಮರ್ಥಿಸಲಾಗಿಲ್ಲ ಎಂದು ಅದು ನಿರ್ಧರಿಸಿದರೆ, ಅದು ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಅದರ ಮೂಲ ಸ್ಥಿತಿಗೆ ಹಿಂತಿರುಗಿಸುತ್ತದೆ, ಆದರೆ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾದ ಡೇಟಾ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಯನ್ನು ಸಂಗ್ರಹದಲ್ಲಿ ಠೇವಣಿ ಮಾಡಲಾಗುತ್ತದೆ, ಅದರ ವಿಷಯಗಳನ್ನು ನಿರ್ಧರಿಸಬಹುದು.

ಹೊಸ ವಿಧಾನವು ಸ್ಪೆಕ್ಟರ್ v1 ದಾಳಿಯನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಮೀರಿಸುತ್ತದೆ, ದಾಳಿಯನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಕಷ್ಟವಾಗುತ್ತದೆ ಮತ್ತು ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯಿಂದ ಉಂಟಾಗುವ ದುರ್ಬಲತೆಗಳನ್ನು ತಡೆಯಲು ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ಸೈಡ್-ಚಾನಲ್ ದಾಳಿಗಳ ವಿರುದ್ಧ ರಕ್ಷಣೆಯ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ವಿಧಾನಗಳಿಂದ ನಿರ್ಬಂಧಿಸಲಾಗಿಲ್ಲ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ (ಉದಾಹರಣೆಗೆ, ಬಳಕೆ LFENCE ಸೂಚನೆಯು ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಯ ಕೊನೆಯ ಹಂತಗಳಲ್ಲಿ ಸೋರಿಕೆಯನ್ನು ನಿರ್ಬಂಧಿಸುತ್ತದೆ, ಆದರೆ ಮೈಕ್ರೋಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳ ಮೂಲಕ ಸೋರಿಕೆಯಿಂದ ರಕ್ಷಿಸುವುದಿಲ್ಲ).

ಈ ವಿಧಾನವು ಇಂಟೆಲ್ ಸ್ಕೈಲೇಕ್ ಮತ್ತು ಎಎಮ್‌ಡಿ ಝೆನ್ ಸರಣಿಗಳನ್ನು ಒಳಗೊಂಡಂತೆ 2011 ರಿಂದ ಬಿಡುಗಡೆಯಾದ ಇಂಟೆಲ್ ಮತ್ತು ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್ ಮಾದರಿಗಳ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುತ್ತದೆ. ಆಧುನಿಕ CPUಗಳು ಸಂಕೀರ್ಣ ಪ್ರೊಸೆಸರ್ ಸೂಚನೆಗಳನ್ನು ಸರಳವಾದ RISC ತರಹದ ಮೈಕ್ರೋ-ಆಪರೇಷನ್‌ಗಳಾಗಿ ಒಡೆಯುತ್ತವೆ, ಇವುಗಳನ್ನು ಪ್ರತ್ಯೇಕ ಸಂಗ್ರಹದಲ್ಲಿ ಸಂಗ್ರಹಿಸಲಾಗುತ್ತದೆ. ಈ ಸಂಗ್ರಹವು ಉನ್ನತ ಮಟ್ಟದ ಕ್ಯಾಶ್‌ಗಳಿಂದ ಮೂಲಭೂತವಾಗಿ ಭಿನ್ನವಾಗಿದೆ, ನೇರವಾಗಿ ಪ್ರವೇಶಿಸಲಾಗುವುದಿಲ್ಲ ಮತ್ತು CISC ಸೂಚನೆಗಳನ್ನು RISC ಮೈಕ್ರೋಇನ್‌ಸ್ಟ್ರಕ್ಷನ್‌ಗಳಿಗೆ ಡಿಕೋಡಿಂಗ್ ಮಾಡುವ ಫಲಿತಾಂಶಗಳಿಗೆ ತ್ವರಿತ ಪ್ರವೇಶಕ್ಕಾಗಿ ಸ್ಟ್ರೀಮ್ ಬಫರ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಕ್ಯಾಶ್ ಪ್ರವೇಶ ಘರ್ಷಣೆಯ ಸಂದರ್ಭದಲ್ಲಿ ಉದ್ಭವಿಸುವ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸಲು ಸಂಶೋಧಕರು ಒಂದು ಮಾರ್ಗವನ್ನು ಕಂಡುಕೊಂಡಿದ್ದಾರೆ ಮತ್ತು ಕೆಲವು ಕ್ರಿಯೆಗಳ ಕಾರ್ಯಗತಗೊಳಿಸುವ ಸಮಯದಲ್ಲಿ ವ್ಯತ್ಯಾಸಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ ಮೈಕ್ರೋ-ಆಪರೇಷನ್ ಕ್ಯಾಶ್‌ನ ವಿಷಯಗಳನ್ನು ನಿರ್ಣಯಿಸಲು ಒಬ್ಬರನ್ನು ಅನುಮತಿಸುತ್ತಾರೆ.

ಇಂಟೆಲ್ ಮತ್ತು AMD ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರಲ್ ರಚನೆಗಳ ಮೇಲೆ ಹೊಸ ದಾಳಿ

ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿನ ಮೈಕ್ರೋ-ಆಪರೇಷನ್ ಕ್ಯಾಶ್ ಅನ್ನು ಸಿಪಿಯು ಥ್ರೆಡ್‌ಗಳಿಗೆ (ಹೈಪರ್-ಥ್ರೆಡಿಂಗ್) ಸಂಬಂಧಿಸಿದಂತೆ ವಿಂಗಡಿಸಲಾಗಿದೆ, ಆದರೆ ಎಎಮ್‌ಡಿ ಝೆನ್ ಪ್ರೊಸೆಸರ್‌ಗಳು ಹಂಚಿದ ಸಂಗ್ರಹವನ್ನು ಬಳಸುತ್ತವೆ, ಇದು ಒಂದು ಎಕ್ಸಿಕ್ಯೂಶನ್ ಥ್ರೆಡ್‌ನಲ್ಲಿ ಮಾತ್ರವಲ್ಲದೆ SMT ಯಲ್ಲಿನ ವಿವಿಧ ಥ್ರೆಡ್‌ಗಳ ನಡುವೆ ಡೇಟಾ ಸೋರಿಕೆಗೆ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ಸೃಷ್ಟಿಸುತ್ತದೆ. (ವಿವಿಧ ತಾರ್ಕಿಕ CPU ಕೋರ್‌ಗಳಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಕೋಡ್ ನಡುವೆ ಸಂಭವನೀಯ ಡೇಟಾ ಸೋರಿಕೆ).

ಸೂಕ್ಷ್ಮ-ಕಾರ್ಯಾಚರಣೆ ಸಂಗ್ರಹದಲ್ಲಿನ ಬದಲಾವಣೆಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ಸಂಶೋಧಕರು ಮೂಲಭೂತ ವಿಧಾನವನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದ್ದಾರೆ ಮತ್ತು ಗುಪ್ತ ದತ್ತಾಂಶ ಪ್ರಸರಣ ಚಾನಲ್‌ಗಳನ್ನು ರಚಿಸಲು ಮತ್ತು ಗೌಪ್ಯ ಡೇಟಾವನ್ನು ಸೋರಿಕೆ ಮಾಡಲು ದುರ್ಬಲ ಕೋಡ್ ಅನ್ನು ಬಳಸಲು ಅನುಮತಿಸುವ ಹಲವಾರು ದಾಳಿಯ ಸನ್ನಿವೇಶಗಳನ್ನು ಒಂದೇ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ (ಉದಾಹರಣೆಗೆ, ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಪ್ರಕ್ರಿಯೆಯ ಡೇಟಾವನ್ನು ಸೋರಿಕೆ ಮಾಡಲು) ಜೆಐಟಿಯೊಂದಿಗೆ ಎಂಜಿನ್‌ಗಳಲ್ಲಿ ಮತ್ತು ವರ್ಚುವಲ್ ಮಷಿನ್‌ಗಳಲ್ಲಿ ಥರ್ಡ್-ಪಾರ್ಟಿ ಕೋಡ್), ಮತ್ತು ಬಳಕೆದಾರರ ಜಾಗದಲ್ಲಿ ಕರ್ನಲ್ ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗಳ ನಡುವೆ.

ಸೂಕ್ಷ್ಮ ಕಾರ್ಯಾಚರಣೆಯ ಸಂಗ್ರಹವನ್ನು ಬಳಸಿಕೊಂಡು ಸ್ಪೆಕ್ಟರ್ ದಾಳಿಯ ರೂಪಾಂತರವನ್ನು ಸಂಘಟಿಸುವಾಗ, ಅದೇ ವಿಳಾಸದಲ್ಲಿ ಸೋರಿಕೆಯನ್ನು ಸಂಘಟಿಸುವ ಸಂದರ್ಭದಲ್ಲಿ, ದೋಷ ತಿದ್ದುಪಡಿಯನ್ನು ಬಳಸುವಾಗ 965.59% ಮತ್ತು 0.22 Kbps ದೋಷ ದರದೊಂದಿಗೆ 785.56 Kbps ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಸಂಶೋಧಕರು ಸಾಧಿಸಲು ಸಾಧ್ಯವಾಯಿತು. ಸ್ಥಳ ಮತ್ತು ಸವಲತ್ತು ಮಟ್ಟ. ವಿವಿಧ ಸವಲತ್ತು ಹಂತಗಳನ್ನು ವ್ಯಾಪಿಸಿರುವ ಸೋರಿಕೆಯೊಂದಿಗೆ (ಕರ್ನಲ್ ಮತ್ತು ಯೂಸರ್‌ಸ್ಪೇಸ್ ನಡುವೆ), ಕಾರ್ಯಕ್ಷಮತೆಯು ದೋಷ ತಿದ್ದುಪಡಿಯೊಂದಿಗೆ 85.2 Kbps ಮತ್ತು 110.96% ದೋಷ ದರದೊಂದಿಗೆ 4 Kbps ಆಗಿತ್ತು. ಎಎಮ್‌ಡಿ ಝೆನ್ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೇಲೆ ದಾಳಿ ಮಾಡುವಾಗ, ವಿವಿಧ ತಾರ್ಕಿಕ CPU ಕೋರ್‌ಗಳ ನಡುವೆ ಸೋರಿಕೆಯನ್ನು ರಚಿಸುವಾಗ, ಕಾರ್ಯಕ್ಷಮತೆಯು 250 Kbps ನಷ್ಟು ದೋಷದ ದರದೊಂದಿಗೆ 5.59% ಮತ್ತು ದೋಷ ತಿದ್ದುಪಡಿಯೊಂದಿಗೆ 168.58 Kbps ಆಗಿತ್ತು. ಕ್ಲಾಸಿಕ್ ಸ್ಪೆಕ್ಟರ್ v1 ವಿಧಾನಕ್ಕೆ ಹೋಲಿಸಿದರೆ, ಹೊಸ ದಾಳಿಯು 2.6 ಪಟ್ಟು ವೇಗವಾಗಿತ್ತು.

ಮೈಕ್ರೋ-ಆಪ್ ಕ್ಯಾಷ್ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ನೀವು ಸ್ಪೆಕ್ಟರ್ ದಾಳಿ ರಕ್ಷಣೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದ್ದಕ್ಕಿಂತ ಹೆಚ್ಚಿನ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಕಡಿಮೆ ಮಾಡುವ ಬದಲಾವಣೆಗಳ ಅಗತ್ಯವಿರುತ್ತದೆ ಎಂದು ನಿರೀಕ್ಷಿಸಲಾಗಿದೆ. ಸೂಕ್ತವಾದ ರಾಜಿಯಾಗಿ, ಅಂತಹ ದಾಳಿಗಳನ್ನು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವುದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದರ ಮೂಲಕ ನಿರ್ಬಂಧಿಸಲು ಪ್ರಸ್ತಾಪಿಸಲಾಗಿದೆ, ಆದರೆ ಅಸಂಗತತೆಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಮಟ್ಟದಲ್ಲಿ ಮತ್ತು ದಾಳಿಗಳಿಗೆ ವಿಶಿಷ್ಟವಾದ ಸಂಗ್ರಹ ಸ್ಥಿತಿಗಳನ್ನು ಗುರುತಿಸುತ್ತದೆ.

ಸ್ಪೆಕ್ಟರ್ ದಾಳಿಯಂತೆ, ಕರ್ನಲ್ ಅಥವಾ ಇತರ ಪ್ರಕ್ರಿಯೆಗಳಿಂದ ಸೋರಿಕೆಯನ್ನು ಸಂಘಟಿಸಲು ಬಲಿಪಶು ಪ್ರಕ್ರಿಯೆಗಳ ಬದಿಯಲ್ಲಿ ಆದೇಶಗಳ (ಗ್ಯಾಜೆಟ್‌ಗಳು) ನಿರ್ದಿಷ್ಟ ಅನುಕ್ರಮವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವ ಅಗತ್ಯವಿರುತ್ತದೆ, ಇದು ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ. Linux ಕರ್ನಲ್‌ನಲ್ಲಿ ಸುಮಾರು 100 ರೀತಿಯ ಗ್ಯಾಜೆಟ್‌ಗಳು ಕಂಡುಬಂದಿವೆ, ಅದನ್ನು ತೆಗೆದುಹಾಕಲಾಗುತ್ತದೆ, ಆದರೆ ಅವುಗಳ ಪೀಳಿಗೆಗೆ ಪರಿಹಾರಗಳು ನಿಯತಕಾಲಿಕವಾಗಿ ಕಂಡುಬರುತ್ತವೆ, ಉದಾಹರಣೆಗೆ, ಕರ್ನಲ್‌ನಲ್ಲಿ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ BPF ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಚಲಾಯಿಸಲು ಸಂಬಂಧಿಸಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ