هرټزبلډ د اړخ چینل بریدونو نوې کورنۍ ده چې عصري CPUs اغیزه کوي

د ټیکساس پوهنتون، د الینویس پوهنتون او د واشنګټن پوهنتون د څیړونکو یوې ډلې د اړخ چینل بریدونو د یوې نوې کورنۍ په اړه معلومات افشا کړي دي (CVE-2022-23823, CVE-2022-24436) چې کوډ نوم یې هارټزبلډ دی. د برید وړاندیز شوی میتود په عصري پروسیسرونو کې د متحرک فریکونسۍ کنټرول ځانګړتیاو پراساس دی او ټول اوسني Intel او AMD CPUs اغیزه کوي. په احتمالي توګه ، ستونزه ممکن د نورو تولید کونکو پروسس کونکو کې هم څرګند شي چې د متحرک فریکونسۍ بدلونونو ملاتړ کوي ، د مثال په توګه ، د ARM سیسټمونو کې ، مګر مطالعه د Intel او AMD چپس ازموینې پورې محدوده وه. د برید میتود پلي کولو سره د سرچینې متنونه په GitHub کې خپاره شوي (تطبیق په کمپیوټر کې د Intel i7-9700 CPU سره ازمول شوی و).

د بریښنا مصرف مطلوب کولو او د ډیر تودوخې مخنیوي لپاره ، پروسیسرونه په متحرک ډول د بار په اساس فریکونسۍ بدلوي ، کوم چې په فعالیت کې د بدلون لامل کیږي او د عملیاتو اجرا کولو وخت اغیزه کوي (د 1 Hz لخوا د فریکونسۍ بدلون د 1 ساعت دورې لخوا په فعالیت کې د بدلون لامل کیږي. دوهم). د مطالعې په جریان کې ، دا وموندل شوه چې د AMD او Intel پروسیسرونو کې د ځینې شرایطو لاندې ، د فریکونسۍ بدلون مستقیم د پروسس شوي معلوماتو سره تړاو لري ، کوم چې د مثال په توګه د دې حقیقت لامل کیږي چې د عملیاتو محاسبه وخت "2022 + 23823" او "2022 + 24436" به توپیر ولري. د مختلف معلوماتو سره د عملیاتو اجرا کولو وخت کې د توپیرونو تحلیل پراساس ، دا ممکنه ده چې په غیر مستقیم ډول په محاسبه کې کارول شوي معلومات بحال کړئ. په ورته وخت کې، د وړاندوینې وړ دوامداره ځنډونو سره په تیز رفتار شبکو کې، برید د غوښتنو د اجرا کولو وخت اټکل کولو سره له لیرې څخه ترسره کیدی شي.

که برید بریالی وي، پیژندل شوي ستونزې دا ممکنه کوي چې د کریپټوګرافیک کتابتونونو کې د محاسبې وخت تحلیل پراساس شخصي کلیدونه وټاکي چې الګوریتمونه کاروي په کوم کې چې ریاضیاتي حسابونه تل په ثابت وخت کې ترسره کیږي، پرته له دې چې د پروسس شوي ډاټا نوعیت ته پام وکړي. . دا ډول کتابتونونه د اړخ چینل بریدونو څخه خوندي ګڼل شوي، مګر لکه څنګه چې دا معلومه شوه، د محاسبې وخت نه یوازې د الګوریتم لخوا، بلکې د پروسیسر ځانګړتیاوو لخوا هم ټاکل کیږي.

د عملي مثال په توګه چې د وړاندیز شوي میتود کارولو امکان ښیې، د SIKE (Supersingular Isogeny Key Encapsulation) کلیدي انکپسول میکانیزم پلي کولو باندې برید وښودل شو، کوم چې د متحده ایالاتو لخوا ترسره شوي د کوانټم کریپټو سیسټمونو سیالۍ په پای کې شامل و. د معیارونو او ټیکنالوژۍ ملي انسټیټیوټ (NIST)، او د اړخ چینل بریدونو څخه خوندي ساتل کیږي. د تجربې په جریان کې ، د ټاکل شوي سیفرټیکټ پراساس د برید نوي ډول کارول (د سایفر متن د مینځلو او د هغې د ډیکریپشن ترلاسه کولو پراساس تدریجي انتخاب) ، دا ممکنه وه چې د لرې سیسټم څخه اندازه کولو سره د کوډ کولو لپاره کارول شوي کلیدي په بشپړ ډول بیرته ترلاسه کړئ ، سره له دې. د دوامداره محاسبې وخت سره د SIKE پلي کولو کارول. د CIRCL پلي کولو په کارولو سره د 364-bit کیلي ټاکل 36 ساعته وخت نیسي، او PQCrypto-SIDH 89 ساعته وخت نیولی.

Intel او AMD ستونزې ته د دوی پروسیسرونو زیان منونکي منلي، مګر پالن نلري چې د مایکروکوډ تازه کولو له لارې د زیان مننې مخه ونیسي، ځکه چې دا به د هارډویر فعالیت باندې د پام وړ اغیزې پرته په هارډویر کې د زیان مننې له منځه وړلو امکان ونلري. پرځای یې، د کریپټوګرافیک کتابتونونو پراختیا کونکو ته سپارښتنې ورکول کیږي چې څنګه په برنامه توګه د معلوماتو لیک مخه ونیسي کله چې محرم محاسبې ترسره کوي. Cloudflare او مایکروسافټ لا دمخه د دوی د SIKE پلي کولو لپاره ورته محافظت اضافه کړی ، کوم چې د CIRCL لپاره د 5٪ فعالیت او د PQCrypto-SIDH لپاره د 11٪ فعالیت زیان لامل شوی. د زیان مننې مخنیوي لپاره بل کار د BIOS یا ډرایور کې د ټربو بوسټ ، ټربو کور ، یا دقیق بوسټ حالتونو غیر فعال کول دي ، مګر دا بدلون به په فعالیت کې د پام وړ کمښت لامل شي.

Intel، Cloudflare او مایکروسافټ د 2021 په دریم ربع کې د مسلې څخه خبر شوي، او AMD د 2022 په لومړۍ ربع کې، مګر د مسلې عامه افشا کول د انټیل په غوښتنه د جون 14، 2022 پورې وځنډول شول. د ستونزې شتون په ډیسټاپ او لیپ ټاپ پروسیسرونو کې د Intel کور مایکرو آرکیټیکچر 8-11 نسلونو پراساس تایید شوی ، په بیله بیا د مختلف ډیسټاپ ، ګرځنده او سرور پروسیسرونو AMD Ryzen ، اتلون ، A-Series او EPYC لپاره (څیړونکو دا میتود ښودلی. په Ryzen CPUs کې د زین مایکرو آرکیټیکچر 2 او زین 3 سره).

سرچینه: opennet.ru

Add a comment