هارٽزبلڊ سائڊ چينل حملن جو هڪ نئون خاندان آهي جيڪو جديد سي پي يوز کي متاثر ڪري ٿو

يونيورسٽي آف ٽيڪساس، يونيورسٽي آف ايليينوس ۽ واشنگٽن يونيورسٽي جي محققن جي هڪ ٽيم سائڊ چينل حملن جي هڪ نئين خاندان بابت ڄاڻ ظاهر ڪئي آهي (CVE-2022-23823، CVE-2022-24436)، جنهن جو ڪوڊ نالو Hertzbleed آهي. تجويز ڪيل حملي جو طريقو جديد پروسيسرز ۾ متحرڪ فریکوئنسي ڪنٽرول جي خاصيتن تي ٻڌل آهي ۽ سڀني موجوده Intel ۽ AMD CPUs کي متاثر ڪري ٿو. ممڪن طور تي، مسئلو پاڻ کي ٻين ٺاهيندڙن جي پروسيسرز ۾ پڻ ظاهر ڪري سگھي ٿو جيڪي متحرڪ تعدد تبديلين جي حمايت ڪن ٿيون، مثال طور، ARM سسٽم ۾، پر مطالعو انٽيل ۽ AMD چپس کي جانچڻ تائين محدود هو. حملي جي طريقي جي عمل سان گڏ ماخذ نصوص GitHub تي شايع ٿيل آهن (تطبيق هڪ ڪمپيوٽر تي Intel i7-9700 CPU سان آزمائي ڪئي وئي).

بجلي جي استعمال کي بهتر ڪرڻ ۽ وڌيڪ گرم ٿيڻ کي روڪڻ لاءِ، پروسيسر متحرڪ طور تي لوڊ جي بنياد تي تعدد کي تبديل ڪندا آهن، جيڪو ڪارڪردگي ۾ تبديلين جو سبب بڻجي ٿو ۽ عملن جي عمل جي وقت تي اثر انداز ٿئي ٿو (1 Hz جي تعدد ۾ تبديلي 1 ڪلاڪ في ڪلاڪ جي حساب سان ڪارڪردگي ۾ تبديلي جي ڪري ٿي. ٻيون). مطالعي دوران، اهو معلوم ٿيو ته AMD ۽ Intel پروسيسرز تي ڪجهه شرطن جي تحت، تعدد ۾ تبديلي سڌو سنئون ڊيٽا جي پروسيسنگ سان لاڳاپو رکي ٿي، مثال طور، حقيقت اها آهي ته عملن جي حساب جو وقت "2022 + 23823" ۽ "2022 + 24436" مختلف هوندا. مختلف ڊيٽا سان عملن جي عمل جي وقت ۾ اختلافن جي تجزيو جي بنياد تي، اهو ممڪن آهي ته اڻ سڌي طرح حساب ۾ استعمال ڪيل معلومات کي بحال ڪرڻ. ساڳئي وقت، تيز رفتار نيٽ ورڪن ۾ پيش گوئي جي مسلسل تاخير سان، هڪ حملو دور دراز کان درخواستن جي عمل جي وقت جو اندازو لڳائي سگهجي ٿو.

جيڪڏهن حملو ڪامياب ٿئي ٿو، سڃاڻپ ٿيل مسئلا ان کي ممڪن بڻائين ٿا نجي ڪنجيز جو تعين ڪرڻ جي بنياد تي حسابي وقت جي تجزيي جي بنياد تي cryptographic لائبريرين ۾ جيڪي الگورتھم استعمال ڪن ٿا جن ۾ رياضياتي حساب هميشه مسلسل وقت ۾ انجام ڏنو ويندو آهي، ڊيٽا جي عمل جي فطرت جي پرواهه ڪرڻ کان سواء. . اهڙيون لائبريريون پاسي واري چينل جي حملن کان محفوظ سمجهي رهيا هئا، پر جيئن اهو نڪتو، حساب ڪتاب جو وقت نه رڳو الگورتھم طرفان، پر پروسيسر جي خاصيتن طرفان پڻ طئي ڪيو ويو آهي.

عملي مثال طور پيش ڪيل طريقي کي استعمال ڪرڻ جي فزيبلٽي کي ڏيکاريندي، SIKE (Supersingular Isogeny Key Encapsulation) جي اهم انڪپسوليشن ميڪانيزم تي عمل درآمد تي هڪ حملي جو مظاهرو ڪيو ويو، جيڪو آمريڪا پاران منعقد ڪيل پوسٽ-ڪانٽم cryptosystems مقابلي جي فائنل ۾ شامل ڪيو ويو. نيشنل انسٽيٽيوٽ آف معيار ۽ ٽيڪنالاجي (NIST)، ۽ پوزيشن ۾ رکيل آهي جيئن پاسي واري چينل حملن کان محفوظ. تجربي دوران، حملي جي نئين قسم کي استعمال ڪندي چونڊيل ciphertext جي بنياد تي (بتدريج چونڊ cyphertext جي ڦيرڦار جي بنياد تي ۽ ان جي ڊيڪرپشن حاصل ڪرڻ)، ان جي باوجود، ريموٽ سسٽم مان ماپون وٺي، انڪرپشن لاء استعمال ڪيل ڪنجي کي مڪمل طور تي بحال ڪرڻ ممڪن هو. مسلسل حساب جي وقت سان SIKE عمل درآمد جو استعمال. CIRCL عمل درآمد ڪندي 364-bit ڪيچ کي طئي ڪرڻ ۾ 36 ڪلاڪ لڳا، ۽ PQCrypto-SIDH 89 ڪلاڪ کنيا.

Intel ۽ AMD انهن جي پروسيسرز جي خطري کي تسليم ڪيو آهي مسئلو، پر هڪ مائڪرو ڪوڊ اپڊيٽ جي ذريعي نقصان کي بلاڪ ڪرڻ جو منصوبو ناهي، ڇو ته هارڊويئر جي ڪارڪردگي تي اهم اثر کان سواء هارڊويئر ۾ نقصان کي ختم ڪرڻ ممڪن نه ٿيندو. ان جي بدران، ڪرپٽوگرافڪ لائبريرين جي ڊولپرز کي سفارشون ڏنيون وينديون آهن ته ڪيئن پروگرامي طور تي معلومات جي رسي کي بلاڪ ڪيو وڃي جڏهن رازداري حساب ڪتاب کي انجام ڏيو. Cloudflare ۽ Microsoft اڳ ۾ ئي انهن جي SIKE عملن لاءِ ساڳيو تحفظ شامل ڪري چڪا آهن، جنهن جي نتيجي ۾ CIRCL لاءِ 5٪ ڪارڪردگي هٽ ۽ PQCrypto-SIDH لاءِ 11٪ ڪارڪردگي هٽ ٿي وئي آهي. خطري کي روڪڻ لاءِ هڪ ٻيو ڪم ڪار آهي BIOS يا ڊرائيور ۾ ٽربو بوسٽ، ٽربو ڪور، يا پريسيجن بوسٽ موڊس کي غير فعال ڪرڻ، پر اها تبديلي ڪارڪردگيءَ ۾ سخت گهٽتائي جي نتيجي ۾ ٿيندي.

Intel، Cloudflare ۽ Microsoft کي 2021 جي ٽئين ٽه ماهي ۾، ۽ 2022 جي پهرئين ٽه ماهي ۾ AMD کي اطلاع ڏنو ويو، پر انٽيل جي درخواست تي 14 جون 2022 تائين ان مسئلي جو عوامي پڌرنامو ملتوي ڪيو ويو. انٽيل ڪور مائڪرو آرڪيٽيڪچر جي 8-11 نسلن جي بنياد تي ڊيسڪ ٽاپ ۽ ليپ ٽاپ پروسيسرز ۾ مسئلي جي موجودگي جي تصديق ڪئي وئي آهي، انهي سان گڏ مختلف ڊيسڪ ٽاپ، موبائل ۽ سرور پروسيسرز AMD Ryzen، Athlon، A-Series ۽ EPYC (محققن جو طريقو ڏيکاريو ويو آهي. Ryzen CPUs تي Zen microarchitecture 2 ۽ Zen 3 سان).

جو ذريعو: opennet.ru

تبصرو شامل ڪريو