SQUIP သည် ပြင်ပအဖွဲ့အစည်းချန်နယ်များမှတစ်ဆင့် ဒေတာယိုစိမ့်မှုဖြစ်စေသည့် AMD ပရိုဆက်ဆာများကို တိုက်ခိုက်ခြင်းဖြစ်သည်။

MDS, NetSpectre, Throwhammer နှင့် ZombieLoad တိုက်ခိုက်မှုများကို ဖန်တီးရန်အတွက် ယခင်က လူသိများသော နည်းပညာတက္ကသိုလ် Graz (Austria) မှ သုတေသီအဖွဲ့တစ်ဖွဲ့သည် AMD ပရိုဆက်ဆာတွင် ဘေးထွက်ချန်နယ်တိုက်ခိုက်မှုနည်းလမ်းအသစ် (CVE-2021-46778) အကြောင်း အချက်အလက်များကို ထုတ်ဖော်ခဲ့သည်။ CPU ၏ မတူညီသော လုပ်ဆောင်မှုယူနစ်များတွင် ညွှန်ကြားချက်များကို အကောင်အထည်ဖော်ရန် အချိန်ဇယားဆွဲရန် အသုံးပြုသည့် အချိန်ဇယား။ SQUIP ဟုခေါ်သော တိုက်ခိုက်မှုသည် သင့်အား အခြားသော လုပ်ငန်းစဉ် သို့မဟုတ် virtual machine တွင် တွက်ချက်မှုတွင် အသုံးပြုသည့် ဒေတာကို ဆုံးဖြတ်ရန် သို့မဟုတ် လုပ်ငန်းစဉ်များ သို့မဟုတ် virtual machines များကြားတွင် လျှို့ဝှက်ဆက်သွယ်ရေးလမ်းကြောင်းကို စုစည်းနိုင်စေပြီး၊ သင်သည် ဒေတာများကို ကျော်လွှားကာ စနစ်ဝင်ရောက်ထိန်းချုပ်မှုယန္တရားများကို ဖလှယ်နိုင်စေမည်ဖြစ်သည်။

တစ်ပြိုင်နက်တည်း Multi-threading နည်းပညာ (SMT) ကိုအသုံးပြုသောအခါ ပထမ၊ ဒုတိယနှင့် တတိယမျိုးဆက် Zen microarchitectures (AMD Ryzen 2000-5000၊ AMD Ryzen Threadripper၊ AMD Athlon 3000၊ AMD EPYC) တို့ကို အခြေခံ၍ ပြဿနာသည် AMD CPU များကို အကျိုးသက်ရောက်စေသည်။ Intel ပရိုဆက်ဆာများသည် အချိန်ဇယားတစ်ခုစီကို အသုံးပြုထားသောကြောင့် တိုက်ခိုက်ရန်မဖြစ်နိုင်သော်လည်း၊ အားနည်းချက်ရှိသော AMD ပရိုဆက်ဆာများသည် execution ယူနစ်တစ်ခုစီအတွက် သီးခြားစီတန်းများကို အသုံးပြုထားသောကြောင့် တိုက်ခိုက်ရန်မဖြစ်နိုင်ပါ။ အချက်အလက်များ ပေါက်ကြားမှုအား တားဆီးရန် နည်းလမ်းတစ်ခုအနေဖြင့် AMD သည် ဒေတာကို စီမံဆောင်ရွက်နေသည့် သဘောသဘာဝနှင့် မသက်ဆိုင်ဘဲ သင်္ချာတွက်ချက်မှုများကို အမြဲတမ်း အချိန်အဆက်မပြတ် လုပ်ဆောင်နိုင်သည့် အယ်လဂိုရီသမ်များကို ဆော့ဖ်ဝဲအင်ဂျင်နီယာများက အသုံးပြုရန် အကြံပြုထားပြီး လျှို့ဝှက်ဒေတာကို အခြေခံ၍ ခွဲထွက်ခြင်းကိုလည်း ရှောင်ကြဉ်ရန် အကြံပြုထားသည်။

တိုက်ခိုက်မှုသည် မတူညီသော အချိန်ဇယားဆွဲသည့်တန်းစီများတွင် ပြိုင်ဆိုင်မှုအဆင့်ကို အကဲဖြတ်ခြင်းအပေါ် အခြေခံပြီး တူညီသောရုပ်ပိုင်းဆိုင်ရာ CPU ပေါ်ရှိ အခြားသော SMT thread တွင် လုပ်ဆောင်ခဲ့သော အတည်ပြုခြင်းလုပ်ငန်းကို စတင်သောအခါ နှောင့်နှေးမှုများကို တိုင်းတာခြင်းဖြင့် လုပ်ဆောင်သည်။ အကြောင်းအရာကိုခွဲခြမ်းစိတ်ဖြာရန် Prime+Probe နည်းလမ်းကို အသုံးပြုထားပြီး၊ တန်းစီခြင်းကို စံတန်ဖိုးများနှင့်အတူ ဖြည့်သွင်းကာ ၎င်းတို့ထံ ပြန်လည်ဖြည့်သွင်းသည့်အချိန်တွင် ၎င်းတို့ထံ ဝင်ရောက်သည့်အချိန်ကို တိုင်းတာခြင်းဖြင့် အပြောင်းအလဲများကို သိရှိနိုင်သည်။

စမ်းသပ်မှုအတွင်း၊ သုတေသီများသည် နံပါတ်တစ်ခုအားမြှင့်တင်ရန်အတွက် Montgomery algorithm ကိုအသုံးပြုထားသည့် mbedTLS 4096 cryptographic စာကြည့်တိုက်ကိုအသုံးပြု၍ ဒစ်ဂျစ်တယ်လက်မှတ်များကိုဖန်တီးရန်အသုံးပြုသည့်ပုဂ္ဂလိက 3.0-bit RSA သော့ကို လုံးဝပြန်လည်ဖန်တီးနိုင်ခဲ့သည်။ သော့ကိုဆုံးဖြတ်ရန် ခြေရာပေါင်း 50500 ယူခဲ့သည်။ စုစုပေါင်း တိုက်ခိုက်ချိန် ၃၈ မိနစ် ကြာသည်။ မတူညီသော လုပ်ငန်းစဉ်များနှင့် KVM hypervisor မှ စီမံခန့်ခွဲသော virtual machines များကြားတွင် ယိုစိမ့်နေသော တိုက်ခိုက်မှုမျိုးကွဲများကို သရုပ်ပြထားသည်။ 38 Mbit/s အမြန်နှုန်းဖြင့် 0.89 Mbit/s နှင့် အမှားအယွင်းနှုန်း 2.70% အောက်ရှိသော အမြန်နှုန်း 0.8 Mbit/s ဖြင့် လျှို့ဝှက်စက်များအကြား လျှို့ဝှက်ဒေတာလွှဲပြောင်းခြင်းကို စုစည်းရန် နည်းလမ်းကို အသုံးပြုနိုင်ကြောင်းကိုလည်း ပြသထားသည်။

source: opennet.ru

မှတ်ချက် Add