د Intel CPU حلقوي بس له لارې د معلوماتو لیک

د الینوس پوهنتون د څیړونکو یوې ډلې د اړخ چینل برید یو نوی تخنیک رامینځته کړی چې د Intel پروسیسرونو د رینګ انټرکنیک له لارې د معلوماتو لیک اداره کوي. برید تاسو ته اجازه درکوي په بل غوښتنلیک کې د حافظې کارولو معلومات روښانه کړئ او د کیسټروک وخت معلومات تعقیب کړئ. څیړونکو د اړونده اندازه کولو او ډیری پروټوټایپ کارونې ترسره کولو لپاره وسیلې خپرې کړې.

درې ګټې وړاندیز شوي چې اجازه ورکوي:

  • د کوډ کولو کیلي انفرادي بټونه بیرته ترلاسه کړئ کله چې د RSA او EdDSA پلي کولو څخه کار واخلئ کوم چې د اړخ چینل بریدونو لپاره زیان منونکي وي (که د محاسبې ځنډ د پروسس شوي معلوماتو پورې اړه ولري). د مثال په توګه، د انفرادي بټونو لیک د EdDSA د ابتدايي ویکتور (نانس) په اړه د معلوماتو سره کافي دی چې په ترتیب سره د ټول خصوصي کیلي بیرته ترلاسه کولو لپاره بریدونه وکاروي. برید په عمل کې پلي کول ستونزمن دي او د لوی شمیر خوندیتوب سره ترسره کیدی شي. د مثال په توګه، بریالي عملیات ښودل کیږي کله چې SMT (HyperThreading) غیر فعال وي او د LLC کیچ د CPU کور ترمنځ ویشل کیږي.
  • د کیسټروکونو ترمینځ د ځنډ په اړه پیرامیټونه تعریف کړئ. ځنډ د کیلي په موقعیت پورې اړه لري او د احصایوي تحلیلونو له لارې اجازه ورکوي چې د کیبورډ څخه داخل شوي ډاټا د یو ځانګړي احتمال سره بیا رامینځته کړي (د مثال په توګه ، ډیری خلک معمولا د "a" وروسته "s" د "g" څخه ډیر ګړندي ټایپ کوي. "s").
  • په هر ثانیه کې د شاوخوا 4 میګابایټ په سرعت سره د پروسو ترمینځ ډیټا لیږدولو لپاره پټ مخابراتي چینل تنظیم کړئ ، کوم چې شریک حافظه ، پروسیسر کیچ ، او د CPU اصلي سرچینې او پروسیسر جوړښتونه نه کاروي. د یادونې وړ ده چې د پټ چینل د جوړولو وړاندیز شوی میتود د اړخ چینل بریدونو پروړاندې د محافظت موجوده میتودونو سره بندول خورا ستونزمن دي.

استخراج لوړ امتیازاتو ته اړتیا نلري او د عادي ، بې ګټې کاروونکو لخوا کارول کیدی شي. د یادونې وړ ده چې برید په احتمالي توګه د مجازی ماشینونو ترمینځ د معلوماتو لیک تنظیم کولو لپاره تطابق کیدی شي ، مګر دا مسله د مطالعې له ساحې بهر وه او د مجازی سیسټمونو ازموینه نه وه ترسره شوې. وړاندیز شوی کوډ په اوبنټو 7 کې په Intel i9700-16.04 CPU کې ازمول شوی و. په عموم کې ، د برید میتود د Intel Coffee Lake او Skylake کورنۍ څخه په ډیسټاپ پروسیسرونو کې ازمول شوی ، او د براډویل کورنۍ څخه د Xeon سرور پروسیسرونو کې هم په احتمالي ډول پلي کیږي.

د Ring Interconnect ټیکنالوژي د سینډي برج مایکرو آرکیټیکچر پراساس پروسیسرونو کې راڅرګنده شوه او د څو لوپ شوي بسونو څخه جوړه ده چې د کمپیوټر او ګرافیک کورونو سره وصل کولو لپاره کارول کیږي ، د سرور پل او کیچ. د برید میتود جوهر دا دی چې د رینګ بس بینډ ویت محدودیت له امله ، په یوه پروسه کې د حافظې عملیات د بلې پروسې حافظې ته لاسرسی ځنډوي. د ریورس انجینرۍ له لارې د پلي کولو توضیحاتو پیژندلو سره ، برید کونکی کولی شي یو بار رامینځته کړي چې په بل پروسې کې د حافظې لاسرسي ځنډ لامل کیږي او دا ځنډونه د معلوماتو ترلاسه کولو لپاره د اړخ چینل په توګه کاروي.

په داخلي CPU بسونو بریدونه د بس د جوړښت او عملیاتي میتودونو په اړه د معلوماتو نشتوالي او همدارنګه د لوړې کچې شور له امله خنډ کیږي، کوم چې د ګټورو معلوماتو جلا کول ستونزمن کوي. دا ممکنه وه چې د بس عملیاتي اصول د پروتوکولونو ریورس انجینرۍ له لارې درک کړئ کله چې د بس له لارې د معلوماتو لیږدولو کې کارول کیږي. د ماشین زده کړې میتودونو پراساس د ډیټا طبقه بندي ماډل کارول شوی ترڅو ګټور معلومات له شور څخه جلا کړي. وړاندیز شوي ماډل دا ممکنه کړې چې د محاسبې په جریان کې د ځنډونو څارنه په یو ځانګړي پروسې کې تنظیم کړي، په داسې شرایطو کې چې ډیری پروسې په ورته وخت کې حافظې ته لاسرسی لري او د معلوماتو یوه ځانګړې برخه د پروسیسر کیچ څخه بیرته راستنیږي.

برسیره پردې، موږ کولی شو د لینوکس سیسټمونو د بریدونو په جریان کې د سپیکٹر زیانمننې (CVE-2017-5753) د لومړي ډول لپاره د استحصال کارولو نښې نښانې یادونه وکړو. استحصال په حافظه کې د سوپر بلاک موندلو لپاره د اړخ چینل معلوماتو لیک کاروي ، د /etc/shadow فایل انډ وټاکي ، او د ډیسک کیچ څخه فایل ترلاسه کولو لپاره د حافظې پا pageې پته محاسبه کړي.

سرچینه: opennet.ru

Add a comment