Plundervolt ಎಂಬುದು SGX ತಂತ್ರಜ್ಞಾನದ ಮೇಲೆ ಪರಿಣಾಮ ಬೀರುವ ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೇಲಿನ ಹೊಸ ದಾಳಿ ವಿಧಾನವಾಗಿದೆ

ಇಂಟೆಲ್ ಬಿಡುಗಡೆ ಮಾಡಲಾಗಿದೆ ಸರಿಪಡಿಸುವ ಮೈಕ್ರೋಕೋಡ್ ನವೀಕರಣ ದುರ್ಬಲತೆ (ಸಿವಿಇ -2019-14607), ಅವಕಾಶ ನೀಡುತ್ತಿದೆ CPU ನಲ್ಲಿನ ಡೈನಾಮಿಕ್ ವೋಲ್ಟೇಜ್ ಮತ್ತು ಫ್ರೀಕ್ವೆನ್ಸಿ ನಿಯಂತ್ರಣ ಕಾರ್ಯವಿಧಾನದ ಕುಶಲತೆಯ ಮೂಲಕ, ಪ್ರತ್ಯೇಕವಾದ Intel SGX ಎನ್‌ಕ್ಲೇವ್‌ಗಳಲ್ಲಿನ ಲೆಕ್ಕಾಚಾರಗಳಿಗೆ ಬಳಸುವ ಪ್ರದೇಶಗಳನ್ನು ಒಳಗೊಂಡಂತೆ ಡೇಟಾ ಕೋಶಗಳ ವಿಷಯಗಳಿಗೆ ಹಾನಿಯನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ. ದಾಳಿಯನ್ನು ಪ್ಲಂಡರ್‌ವೋಲ್ಟ್ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ ಮತ್ತು ಸ್ಥಳೀಯ ಬಳಕೆದಾರರಿಗೆ ಸಿಸ್ಟಂನಲ್ಲಿ ತಮ್ಮ ಸವಲತ್ತುಗಳನ್ನು ಹೆಚ್ಚಿಸಲು, ಸೇವೆಯ ನಿರಾಕರಣೆಯನ್ನು ಉಂಟುಮಾಡಲು ಮತ್ತು ಸೂಕ್ಷ್ಮ ಡೇಟಾಗೆ ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಸಂಭಾವ್ಯವಾಗಿ ಅನುಮತಿಸುತ್ತದೆ.

SGX ಎನ್‌ಕ್ಲೇವ್‌ಗಳಲ್ಲಿನ ಲೆಕ್ಕಾಚಾರಗಳೊಂದಿಗೆ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್‌ಗಳ ಸಂದರ್ಭದಲ್ಲಿ ಮಾತ್ರ ಆಕ್ರಮಣವು ಅಪಾಯಕಾರಿಯಾಗಿದೆ, ಏಕೆಂದರೆ ಅದನ್ನು ನಿರ್ವಹಿಸಲು ಸಿಸ್ಟಮ್‌ನಲ್ಲಿ ಮೂಲ ಹಕ್ಕುಗಳು ಬೇಕಾಗುತ್ತವೆ. ಸರಳವಾದ ಸಂದರ್ಭದಲ್ಲಿ, ಆಕ್ರಮಣಕಾರರು ಎನ್‌ಕ್ಲೇವ್‌ನಲ್ಲಿ ಸಂಸ್ಕರಿಸಿದ ಮಾಹಿತಿಯ ಅಸ್ಪಷ್ಟತೆಯನ್ನು ಸಾಧಿಸಬಹುದು, ಆದರೆ ಹೆಚ್ಚು ಸಂಕೀರ್ಣ ಸನ್ನಿವೇಶಗಳಲ್ಲಿ, RSA-CRT ಮತ್ತು AES-NI ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್‌ಕ್ರಿಪ್ಶನ್‌ಗಾಗಿ ಬಳಸುವ ಎನ್‌ಕ್ಲೇವ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಖಾಸಗಿ ಕೀಗಳನ್ನು ಮರುಸೃಷ್ಟಿಸುವ ಸಾಧ್ಯತೆಯು ಇರುವುದಿಲ್ಲ. ಹೊರಗಿಡಲಾಗಿದೆ. ಮೆಮೊರಿಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವಾಗ ದೋಷಗಳನ್ನು ಪ್ರಚೋದಿಸಲು ಆರಂಭದಲ್ಲಿ ಸರಿಯಾದ ಅಲ್ಗಾರಿದಮ್‌ಗಳಲ್ಲಿ ದೋಷಗಳನ್ನು ಸೃಷ್ಟಿಸಲು ತಂತ್ರವನ್ನು ಬಳಸಬಹುದು, ಉದಾಹರಣೆಗೆ, ನಿಯೋಜಿಸಲಾದ ಬಫರ್‌ನ ಗಡಿಯ ಹೊರಗಿನ ಪ್ರದೇಶಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಸಂಘಟಿಸಲು.
ದಾಳಿಯನ್ನು ನಡೆಸಲು ಮೂಲಮಾದರಿಯ ಕೋಡ್ ಪ್ರಕಟಿಸಲಾಗಿದೆ GitHub ನಲ್ಲಿ

ಎಸ್‌ಜಿಎಕ್ಸ್‌ನಲ್ಲಿ ಲೆಕ್ಕಾಚಾರದ ಸಮಯದಲ್ಲಿ ಅನಿರೀಕ್ಷಿತ ಡೇಟಾ ಭ್ರಷ್ಟಾಚಾರಗಳ ಸಂಭವಕ್ಕೆ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸುವುದು ವಿಧಾನದ ಮೂಲತತ್ವವಾಗಿದೆ, ಇದರಿಂದ ಎನ್‌ಕ್ಲೇವ್‌ನಲ್ಲಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಮತ್ತು ಮೆಮೊರಿ ದೃಢೀಕರಣದ ಬಳಕೆಯು ರಕ್ಷಿಸುವುದಿಲ್ಲ. ಅಸ್ಪಷ್ಟತೆಯನ್ನು ಪರಿಚಯಿಸಲು, ಆವರ್ತನ ಮತ್ತು ವೋಲ್ಟೇಜ್ ಅನ್ನು ನಿಯಂತ್ರಿಸಲು ಪ್ರಮಾಣಿತ ಸಾಫ್ಟ್‌ವೇರ್ ಇಂಟರ್ಫೇಸ್‌ಗಳನ್ನು ಬಳಸುವುದು ಸಾಧ್ಯ ಎಂದು ಅದು ಬದಲಾಯಿತು, ಇದನ್ನು ಸಾಮಾನ್ಯವಾಗಿ ಸಿಸ್ಟಮ್ ಐಡಲ್ ಸಮಯದಲ್ಲಿ ವಿದ್ಯುತ್ ಬಳಕೆಯನ್ನು ಕಡಿಮೆ ಮಾಡಲು ಮತ್ತು ತೀವ್ರವಾದ ಕೆಲಸದ ಸಮಯದಲ್ಲಿ ಗರಿಷ್ಠ ಕಾರ್ಯಕ್ಷಮತೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. ಪ್ರತ್ಯೇಕವಾದ ಎನ್‌ಕ್ಲೇವ್‌ನಲ್ಲಿ ಕಂಪ್ಯೂಟಿಂಗ್‌ನ ಪ್ರಭಾವವನ್ನು ಒಳಗೊಂಡಂತೆ ಆವರ್ತನ ಮತ್ತು ವೋಲ್ಟೇಜ್ ಗುಣಲಕ್ಷಣಗಳು ಸಂಪೂರ್ಣ ಚಿಪ್ ಅನ್ನು ವ್ಯಾಪಿಸುತ್ತವೆ.

ವೋಲ್ಟೇಜ್ ಅನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ, CPU ಒಳಗೆ ಮೆಮೊರಿ ಕೋಶವನ್ನು ಪುನರುತ್ಪಾದಿಸಲು ಚಾರ್ಜ್ ಸಾಕಾಗದೇ ಇರುವ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ನೀವು ರಚಿಸಬಹುದು ಮತ್ತು ಅದರ ಮೌಲ್ಯವು ಬದಲಾಗುತ್ತದೆ. ದಾಳಿಯಿಂದ ಪ್ರಮುಖ ವ್ಯತ್ಯಾಸ ರೋ ಹ್ಯಾಮರ್ ನೆರೆಹೊರೆಯ ಕೋಶಗಳಿಂದ ಡೇಟಾವನ್ನು ಆವರ್ತಕವಾಗಿ ಓದುವ ಮೂಲಕ DRAM ಮೆಮೊರಿಯಲ್ಲಿನ ಪ್ರತ್ಯೇಕ ಬಿಟ್‌ಗಳ ವಿಷಯಗಳನ್ನು ಬದಲಾಯಿಸಲು RowHammer ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಆದರೆ Plundervolt ಡೇಟಾವು ಈಗಾಗಲೇ ಗಣನೆಗಾಗಿ ಮೆಮೊರಿಯಿಂದ ಲೋಡ್ ಆಗಿರುವಾಗ CPU ಒಳಗೆ ಬಿಟ್‌ಗಳನ್ನು ಬದಲಾಯಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಮೆಮೊರಿಯಲ್ಲಿನ ಡೇಟಾಕ್ಕಾಗಿ SGX ನಲ್ಲಿ ಬಳಸಲಾದ ಸಮಗ್ರತೆ ನಿಯಂತ್ರಣ ಮತ್ತು ಗೂಢಲಿಪೀಕರಣ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಈ ವೈಶಿಷ್ಟ್ಯವು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಏಕೆಂದರೆ ಮೆಮೊರಿಯಲ್ಲಿನ ಮೌಲ್ಯಗಳು ಸರಿಯಾಗಿಯೇ ಉಳಿಯುತ್ತವೆ, ಆದರೆ ಫಲಿತಾಂಶವನ್ನು ಮೆಮೊರಿಗೆ ಬರೆಯುವ ಮೊದಲು ಅವರೊಂದಿಗೆ ಕಾರ್ಯಾಚರಣೆಯ ಸಮಯದಲ್ಲಿ ವಿರೂಪಗೊಳಿಸಬಹುದು.

ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಪ್ರಕ್ರಿಯೆಯ ಗುಣಾಕಾರ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಈ ಮಾರ್ಪಡಿಸಿದ ಮೌಲ್ಯವನ್ನು ಬಳಸಿದರೆ, ಔಟ್‌ಪುಟ್ ಅನ್ನು ತಪ್ಪಾದ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನೊಂದಿಗೆ ತಿರಸ್ಕರಿಸಲಾಗುತ್ತದೆ. ಅದರ ಡೇಟಾವನ್ನು ಎನ್‌ಕ್ರಿಪ್ಟ್ ಮಾಡಲು SGX ನಲ್ಲಿ ಹ್ಯಾಂಡ್ಲರ್ ಅನ್ನು ಸಂಪರ್ಕಿಸುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿರುವ ಆಕ್ರಮಣಕಾರರು ವೈಫಲ್ಯಗಳನ್ನು ಉಂಟುಮಾಡಬಹುದು, ಔಟ್‌ಪುಟ್ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನಲ್ಲಿನ ಬದಲಾವಣೆಗಳ ಬಗ್ಗೆ ಅಂಕಿಅಂಶಗಳನ್ನು ಸಂಗ್ರಹಿಸಬಹುದು ಮತ್ತು ಕೆಲವೇ ನಿಮಿಷಗಳಲ್ಲಿ ಎನ್‌ಕ್ಲೇವ್‌ನಲ್ಲಿ ಸಂಗ್ರಹವಾಗಿರುವ ಕೀಲಿಯ ಮೌಲ್ಯವನ್ನು ಮರುಸ್ಥಾಪಿಸಬಹುದು. ಮೂಲ ಇನ್‌ಪುಟ್ ಪಠ್ಯ ಮತ್ತು ಸರಿಯಾದ ಔಟ್‌ಪುಟ್ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್ ತಿಳಿದಿದೆ, ಕೀ ಬದಲಾಗುವುದಿಲ್ಲ, ಮತ್ತು ತಪ್ಪಾದ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ನ ಔಟ್‌ಪುಟ್ ಕೆಲವು ಬಿಟ್ ವಿರುದ್ಧ ಮೌಲ್ಯಕ್ಕೆ ವಿರೂಪಗೊಂಡಿದೆ ಎಂದು ಸೂಚಿಸುತ್ತದೆ.

ವಿಭಿನ್ನ ವೈಫಲ್ಯಗಳ ವಿಶ್ಲೇಷಣೆಯ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ವಿವಿಧ ವೈಫಲ್ಯಗಳ ಸಮಯದಲ್ಲಿ ಸಂಗ್ರಹವಾದ ಸರಿಯಾದ ಮತ್ತು ದೋಷಪೂರಿತ ಸೈಫರ್‌ಟೆಕ್ಸ್ಟ್‌ಗಳ ಜೋಡಿ ಮೌಲ್ಯಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಿದ ನಂತರ (ಡಿಎಫ್‌ಎ, ಡಿಫರೆನ್ಷಿಯಲ್ ಫಾಲ್ಟ್ ಅನಾಲಿಸಿಸ್) ಮಾಡಬಹುದು ಊಹಿಸಿ ಸಂಭವನೀಯ ಕೀಗಳನ್ನು AES ಸಮ್ಮಿತೀಯ ಗೂಢಲಿಪೀಕರಣಕ್ಕಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ, ಮತ್ತು ನಂತರ, ವಿವಿಧ ಸೆಟ್‌ಗಳಲ್ಲಿ ಕೀಗಳ ಛೇದಕಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಮೂಲಕ, ಬಯಸಿದ ಕೀಲಿಯನ್ನು ನಿರ್ಧರಿಸಿ.

ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳ ವಿವಿಧ ಮಾದರಿಗಳು ಸಮಸ್ಯೆಯಿಂದ ಪ್ರಭಾವಿತವಾಗಿವೆ, ಇಂಟೆಲ್ ಕೋರ್ ಸಿಪಿಯುಗಳು 6
10 ನೇ ತಲೆಮಾರಿನ, ಹಾಗೆಯೇ Xeon E3 ನ ಐದನೇ ಮತ್ತು ಆರನೇ ತಲೆಮಾರುಗಳು, Intel Xeon ಸ್ಕೇಲೆಬಲ್, Xeon D ನ ಮೊದಲ ಮತ್ತು ಎರಡನೆಯ ತಲೆಮಾರುಗಳು,
ಕ್ಸಿಯಾನ್ W ಮತ್ತು ಕ್ಸಿಯಾನ್ ಇ.

SGX ತಂತ್ರಜ್ಞಾನ (ಸಾಫ್ಟ್‌ವೇರ್ ಗಾರ್ಡ್ ವಿಸ್ತರಣೆಗಳು) ಆರನೇ ತಲೆಮಾರಿನ ಇಂಟೆಲ್ ಕೋರ್ ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ (ಸ್ಕೈಲೇಕ್) ಕಾಣಿಸಿಕೊಂಡಿತು ಮತ್ತು ಕೊಡುಗೆಗಳು ಮುಚ್ಚಿದ ಮೆಮೊರಿ ಪ್ರದೇಶಗಳನ್ನು ನಿಯೋಜಿಸಲು ಬಳಕೆದಾರ-ಹಂತದ ಅಪ್ಲಿಕೇಶನ್‌ಗಳನ್ನು ಅನುಮತಿಸುವ ಸೂಚನೆಗಳ ಸರಣಿ - ಎನ್‌ಕ್ಲೇವ್‌ಗಳು, ರಿಂಗ್0, SMM ಮತ್ತು VMM ಮೋಡ್‌ಗಳಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಕರ್ನಲ್ ಮತ್ತು ಕೋಡ್‌ನಿಂದ ಸಹ ವಿಷಯಗಳನ್ನು ಓದಲಾಗುವುದಿಲ್ಲ ಅಥವಾ ಮಾರ್ಪಡಿಸಲಾಗುವುದಿಲ್ಲ. ಸಾಂಪ್ರದಾಯಿಕ ಜಂಪ್ ಕಾರ್ಯಗಳು ಮತ್ತು ರೆಜಿಸ್ಟರ್‌ಗಳು ಮತ್ತು ಸ್ಟಾಕ್‌ನೊಂದಿಗೆ ಮ್ಯಾನಿಪ್ಯುಲೇಷನ್‌ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಎನ್‌ಕ್ಲೇವ್‌ನಲ್ಲಿನ ಕೋಡ್‌ಗೆ ನಿಯಂತ್ರಣವನ್ನು ವರ್ಗಾಯಿಸುವುದು ಅಸಾಧ್ಯ; ನಿಯಂತ್ರಣವನ್ನು ಎನ್‌ಕ್ಲೇವ್‌ಗೆ ವರ್ಗಾಯಿಸಲು, ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ಹೊಸ ಸೂಚನೆಯನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಅದು ಅಧಿಕಾರ ಪರಿಶೀಲನೆಯನ್ನು ಮಾಡುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಎನ್‌ಕ್ಲೇವ್‌ನಲ್ಲಿ ಇರಿಸಲಾದ ಕೋಡ್ ಎನ್‌ಕ್ಲೇವ್‌ನೊಳಗಿನ ಕಾರ್ಯಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಶಾಸ್ತ್ರೀಯ ಕರೆ ವಿಧಾನಗಳನ್ನು ಮತ್ತು ಬಾಹ್ಯ ಕಾರ್ಯಗಳನ್ನು ಕರೆಯಲು ವಿಶೇಷ ಸೂಚನೆಗಳನ್ನು ಬಳಸಬಹುದು. DRAM ಮಾಡ್ಯೂಲ್‌ಗೆ ಸಂಪರ್ಕಿಸುವಂತಹ ಹಾರ್ಡ್‌ವೇರ್ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು ಎನ್‌ಕ್ಲೇವ್ ಮೆಮೊರಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅನ್ನು ಬಳಸಲಾಗುತ್ತದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ