SQUIP - ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳ ಮೇಲಿನ ದಾಳಿ, ಮೂರನೇ ವ್ಯಕ್ತಿಯ ಚಾನಲ್‌ಗಳ ಮೂಲಕ ಡೇಟಾ ಸೋರಿಕೆಗೆ ಕಾರಣವಾಗುತ್ತದೆ

MDS, NetSpectre, Throwhammer ಮತ್ತು ZombieLoad ದಾಳಿಗಳನ್ನು ಅಭಿವೃದ್ಧಿಪಡಿಸಲು ಹಿಂದೆ ಹೆಸರಾಗಿದ್ದ Graz ಯೂನಿವರ್ಸಿಟಿ ಆಫ್ ಟೆಕ್ನಾಲಜಿಯ (ಆಸ್ಟ್ರಿಯಾ) ಸಂಶೋಧಕರ ಗುಂಪು, AMD ಪ್ರೊಸೆಸರ್ ಶೆಡ್ಯೂಲರ್ ಕ್ಯೂನಲ್ಲಿ ಹೊಸ ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿಯ (CVE-2021-46778) ವಿವರಗಳನ್ನು ಬಹಿರಂಗಪಡಿಸಿತು. , CPU ನ ವಿವಿಧ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಯೂನಿಟ್‌ಗಳಲ್ಲಿ ಸೂಚನೆಗಳ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯನ್ನು ನಿಗದಿಪಡಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ. SQUIP ಎಂದು ಕರೆಯಲ್ಪಡುವ ದಾಳಿಯು ಮತ್ತೊಂದು ಪ್ರಕ್ರಿಯೆ ಅಥವಾ ವರ್ಚುವಲ್ ಗಣಕದಲ್ಲಿ ಲೆಕ್ಕಾಚಾರದಲ್ಲಿ ಬಳಸಲಾದ ಡೇಟಾವನ್ನು ನಿರ್ಧರಿಸಲು ಅಥವಾ ಪ್ರಕ್ರಿಯೆಗಳು ಅಥವಾ ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ನಡುವೆ ಗುಪ್ತ ಸಂವಹನ ಚಾನಲ್ ಅನ್ನು ಸಂಘಟಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಇದು ಸಿಸ್ಟಮ್ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಕಾರ್ಯವಿಧಾನಗಳನ್ನು ಬೈಪಾಸ್ ಮಾಡುವ ಡೇಟಾವನ್ನು ವಿನಿಮಯ ಮಾಡಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ.

2000ನೇ, 5000ನೇ ಮತ್ತು 3000ನೇ ತಲೆಮಾರಿನ ಝೆನ್ ಮೈಕ್ರೊ ಆರ್ಕಿಟೆಕ್ಚರ್‌ಗಳನ್ನು ಆಧರಿಸಿದ AMD CPUಗಳು (AMD Ryzen XNUMX-XNUMX, AMD ರೈಜೆನ್ ಥ್ರೆಡ್ರಿಪ್ಪರ್, AMD ಅಥ್ಲಾನ್ XNUMX, AMD EPYC) ಏಕಕಾಲಿಕ ಮಲ್ಟಿಥ್ರೆಡಿಂಗ್ ತಂತ್ರಜ್ಞಾನವನ್ನು (SMT) ಬಳಸುವಾಗ ಪರಿಣಾಮ ಬೀರುತ್ತವೆ. ಇಂಟೆಲ್ ಪ್ರೊಸೆಸರ್‌ಗಳು ದಾಳಿಗೆ ಒಳಗಾಗುವುದಿಲ್ಲ, ಏಕೆಂದರೆ ಅವು ಒಂದೇ ಶೆಡ್ಯೂಲರ್ ಸರದಿಯನ್ನು ಬಳಸುತ್ತವೆ, ಆದರೆ ದುರ್ಬಲವಾದ ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳು ಪ್ರತಿ ಎಕ್ಸಿಕ್ಯೂಶನ್ ಯೂನಿಟ್‌ಗೆ ಪ್ರತ್ಯೇಕ ಕ್ಯೂಗಳನ್ನು ಬಳಸುತ್ತವೆ. ಮಾಹಿತಿ ಸೋರಿಕೆಯನ್ನು ತಡೆಗಟ್ಟಲು ಪರಿಹಾರವಾಗಿ, ಎಎಮ್‌ಡಿ ಡೆವಲಪರ್‌ಗಳು ಯಾವಾಗಲೂ ಗಣಿತದ ಲೆಕ್ಕಾಚಾರಗಳನ್ನು ನಿರಂತರವಾಗಿ ನಿರ್ವಹಿಸುವ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಬಳಸಬೇಕೆಂದು ಶಿಫಾರಸು ಮಾಡಿದೆ, ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾದ ಡೇಟಾದ ಸ್ವರೂಪವನ್ನು ಲೆಕ್ಕಿಸದೆ, ಮತ್ತು ರಹಸ್ಯ ಡೇಟಾದ ಆಧಾರದ ಮೇಲೆ ಕವಲೊಡೆಯುವುದನ್ನು ತಪ್ಪಿಸಿ.

ದಾಳಿಯು ವಿಭಿನ್ನ ಶೆಡ್ಯೂಲರ್ ಸರತಿಗಳಲ್ಲಿ ವಿವಾದ ಸಂಭವಿಸುವಿಕೆಯ ಮಟ್ಟವನ್ನು (ವಿವಾದದ ಮಟ್ಟ) ಮೌಲ್ಯಮಾಪನವನ್ನು ಆಧರಿಸಿದೆ ಮತ್ತು ಅದೇ ಭೌತಿಕ CPU ನಲ್ಲಿ ಮತ್ತೊಂದು SMT ಥ್ರೆಡ್‌ನಲ್ಲಿ ನಿರ್ವಹಿಸಲಾದ ಚೆಕ್ ಕಾರ್ಯಾಚರಣೆಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವಾಗ ವಿಳಂಬಗಳ ಮಾಪನದ ಮೂಲಕ ನಡೆಸಲಾಗುತ್ತದೆ. ವಿಷಯವನ್ನು ವಿಶ್ಲೇಷಿಸಲು, ಪ್ರೈಮ್ + ಪ್ರೋಬ್ ವಿಧಾನವನ್ನು ಬಳಸಲಾಗಿದೆ, ಇದು ಕ್ಯೂ ಅನ್ನು ಉಲ್ಲೇಖಿತ ಮೌಲ್ಯಗಳೊಂದಿಗೆ ತುಂಬುವುದನ್ನು ಸೂಚಿಸುತ್ತದೆ ಮತ್ತು ಮರುಪೂರಣ ಮಾಡುವಾಗ ಅವುಗಳಿಗೆ ಪ್ರವೇಶ ಸಮಯವನ್ನು ಅಳೆಯುವ ಮೂಲಕ ಬದಲಾವಣೆಗಳನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ.

ಪ್ರಯೋಗದ ಸಮಯದಲ್ಲಿ, ಸಂಶೋಧಕರು mbedTLS 4096 ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಲೈಬ್ರರಿಯನ್ನು ಬಳಸಿಕೊಂಡು ಡಿಜಿಟಲ್ ಸಿಗ್ನೇಚರ್‌ಗಳನ್ನು ರಚಿಸಲು ಬಳಸಲಾದ ಖಾಸಗಿ 3.0-ಬಿಟ್ RSA ಕೀಯನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಮರುಸೃಷ್ಟಿಸಲು ಸಾಧ್ಯವಾಯಿತು, ಇದು ಪವರ್ ಮಾಡ್ಯೂಲೋಗೆ ಸಂಖ್ಯೆಯನ್ನು ಹೆಚ್ಚಿಸಲು ಮಾಂಟ್ಗೊಮೆರಿ ಅಲ್ಗಾರಿದಮ್ ಅನ್ನು ಬಳಸುತ್ತದೆ. ಕೀಲಿಯನ್ನು ನಿರ್ಧರಿಸಲು ಇದು 50500 ಕುರುಹುಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿತು. ಒಟ್ಟು ದಾಳಿಯ ಸಮಯ 38 ನಿಮಿಷಗಳನ್ನು ತೆಗೆದುಕೊಂಡಿತು. KVM ಹೈಪರ್‌ವೈಸರ್‌ನಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ವಿವಿಧ ಪ್ರಕ್ರಿಯೆಗಳು ಮತ್ತು ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ನಡುವೆ ಸೋರಿಕೆಯನ್ನು ಒದಗಿಸುವ ಅಟ್ಯಾಕ್ ರೂಪಾಂತರಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ. ವರ್ಚುವಲ್ ಯಂತ್ರಗಳ ನಡುವೆ 0.89 Mbit/s ದರದಲ್ಲಿ ಮತ್ತು ಪ್ರಕ್ರಿಯೆಗಳ ನಡುವೆ 2.70 Mbit/s ದರದಲ್ಲಿ 0.8% ಕ್ಕಿಂತ ಕಡಿಮೆ ದೋಷದ ದರದಲ್ಲಿ ರಹಸ್ಯ ಡೇಟಾ ವರ್ಗಾವಣೆಯನ್ನು ಸಂಘಟಿಸಲು ವಿಧಾನವನ್ನು ಬಳಸಬಹುದು ಎಂದು ತೋರಿಸಲಾಗಿದೆ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ