Intel ۽ AMD پروسيسرز جي microarchitectural structures تي نئون حملو

ورجينيا يونيورسٽي ۽ ڪيليفورنيا يونيورسٽي جي محققن جي هڪ گروپ انٽيل ۽ اي ايم ڊي پروسيسرز جي مائڪرو آرڪيٽيڪچرل ڍانچي تي هڪ نئين قسم جو حملو پيش ڪيو، جنهن جي سڃاڻپ غير دستاويزي سي پي يو صلاحيتن جي ريورس انجنيئرنگ دوران ڪئي وئي. تجويز ڪيل حملي واري طريقي ۾ پروسيسرز ۾ وچولي مائڪرو-اوپي ڪيش جو استعمال شامل آهي، جنهن کي استعمال ڪري سگهجي ٿو معلومات حاصل ڪرڻ لاءِ گڏ ڪيل معلومات کي حاصل ڪرڻ لاءِ هدايتن تي عمل ڪرڻ دوران.

اصلاح جي مقصدن لاءِ، پروسيسر اڳئين حسابن جي مڪمل ٿيڻ جو انتظار ڪرڻ کان سواءِ، قياس آرائي واري موڊ ۾ ڪجهه هدايتن تي عمل ڪرڻ شروع ڪري ٿو، ۽ جيڪڏهن پوءِ اهو طئي ڪري ٿو ته اڳڪٿي درست نه هئي، ته اهو آپريشن کي ان جي اصل حالت ڏانهن واپس آڻيندو آهي، پر ڊيٽا ان دوران پروسيس ڪئي ويندي آهي. قياس جي عمل کي ڪيش ۾ جمع ڪيو ويو آهي، جنهن جي مواد کي طئي ڪري سگهجي ٿو.

اهو نوٽ ڪيو ويو آهي ته نئون طريقو خاص طور تي Specter v1 حملي کي بهتر بڻائي ٿو، حملي کي ڳولڻ ڏکيو بڻائي ٿو ۽ نه ئي بلاڪ ڪيو ويو آهي موجوده طريقن جي تحفظ جي پاسي-چينل حملن جي خلاف حفاظتي طريقن کي بلاڪ ڪرڻ جي لاءِ ٺاهيل نقصانن کي بلاڪ ڪرڻ لاءِ هدايتن جي قياس آرائي جي عمل جي ڪري (مثال طور، استعمال LFENCE جي هدايتن جي قياس آرائي جي آخري مرحلن ۾ ليڪ کي بلاڪ ڪري ٿو، پر مائڪرو آرڪيٽيڪچرل ڍانچي جي ذريعي ليڪ جي خلاف حفاظت نٿو ڪري).

اهو طريقو 2011 کان جاري ڪيل Intel ۽ AMD پروسيسر ماڊل کي متاثر ڪري ٿو، جنهن ۾ Intel Skylake ۽ AMD Zen سيريز شامل آهن. جديد سي پي يوز پيچيده پروسيسر جي هدايتن کي آسان RISC-جهڙوڪ مائڪرو آپريشنز ۾ ٽوڙي ٿو، جيڪي الڳ ڪيش ۾ ڪيش ٿيل آهن. هي ڪيش بنيادي طور تي اعليٰ سطحي ڪيشز کان مختلف آهي، سڌو رسائي لائق نه آهي ۽ CISC جي هدايتن کي RISC microinstructions ۾ ڊيڪوڊنگ ڪرڻ جي نتيجن تائين جلدي رسائي لاءِ هڪ وهڪرو بفر طور ڪم ڪري ٿو. تنهن هوندي، محققن کي حالتون پيدا ڪرڻ جو هڪ طريقو مليو آهي جڏهن ڪيش جي رسائي ۾ تڪرار پيدا ٿئي ٿي ۽ ڪنهن کي اجازت ڏيڻ جي اجازت ڏئي ٿي ته مائڪرو آپريشن ڪيش جي مواد کي ڪجهه عملن جي عمل جي وقت ۾ اختلافن جو تجزيو ڪندي.

Intel ۽ AMD پروسيسرز جي microarchitectural structures تي نئون حملو

انٽيل پروسيسرز ۾ مائڪرو آپريشن ڪيش سي پي يو ٿريڊز (هائپر ٿريڊنگ) جي حوالي سان ورهايل آهي، جڏهن ته AMD زين پروسيسرز هڪ شيئر ڪيل ڪيش استعمال ڪندا آهن، جيڪي نه رڳو هڪ ايگزيڪيوشن ٿريڊ اندر، پر ايس ايم ٽي ۾ مختلف ٿريڊز جي وچ ۾ ڊيٽا ليڪ ٿيڻ جون حالتون پڻ ٺاهيندا آهن. (ممڪن ڊيٽا رسي وڃڻ ڪوڊ جي وچ ۾ مختلف منطقي سي پي يو ڪور تي هلندڙ).

محققن مائڪرو آپريشن ڪيش ۾ تبديلين کي ڳولڻ ۽ ڪيترن ئي حملن جي منظرنامن لاءِ هڪ بنيادي طريقو تجويز ڪيو آهي جيڪي پوشيده ڊيٽا ٽرانسميشن چينلز ٺاهڻ ۽ خفيه ڊيٽا کي ليڪ ڪرڻ لاءِ ڪمزور ڪوڊ استعمال ڪرڻ جي اجازت ڏين ٿا، ٻئي هڪ ئي عمل جي اندر (مثال طور، عمل جي ڊيٽا کي ليڪ ڪرڻ جڏهن عمل ڪرڻ. ٽئين پارٽي جو ڪوڊ JIT سان گڏ انجڻين ۾ ۽ ورچوئل مشينن ۾) ۽ ڪنيل ۽ عملن جي وچ ۾ يوزر اسپيس ۾.

جڏهن هڪ مائڪرو-آپريشن ڪيش استعمال ڪندي اسپيڪٽر حملي جي مختلف قسم کي منظم ڪندي، محقق 965.59 Kbps جي ڪارڪردگي حاصل ڪرڻ جي قابل هئا 0.22٪ جي غلطي جي شرح سان ۽ 785.56 Kbps جي غلطي کي درست ڪرڻ جي صورت ۾، ساڳئي ايڊريس اندر ليڪ کي منظم ڪرڻ جي صورت ۾. خلا ۽ استحقاق جي سطح. ليڪ سان گڏ مختلف امتيازي سطحن (ڪنيل ۽ يوزر اسپيس جي وچ ۾)، ڪارڪردگي 85.2 Kbps هئي غلطي جي اصلاح سان شامل ڪئي وئي ۽ 110.96 Kbps جي غلطي جي شرح 4٪ سان. جڏهن AMD Zen پروسيسرز تي حملو ڪندي، مختلف منطقي سي پي يو ڪور جي وچ ۾ هڪ ليک ٺاهيندي، ڪارڪردگي 250 Kbps هئي 5.59٪ جي غلطي جي شرح سان ۽ 168.58 Kbps غلطي جي اصلاح سان. کلاسک Specter v1 طريقي جي مقابلي ۾، نئون حملو 2.6 ڀيرا تيز هو.

اهو توقع آهي ته هڪ مائڪرو-اوپي ڪيش حملي جي خلاف حفاظت لاءِ تبديلين جي ضرورت پوندي جيڪا ڪارڪردگي گهٽ ڪندي ان کان وڌيڪ جيڪڏهن توهان اسپيڪٽر حملي جي حفاظت کي فعال ڪيو. هڪ بهترين سمجھوتي جي طور تي، اهو تجويز ڪيو ويو آهي ته اهڙن حملن کي روڪيو وڃي نه ڪيچنگ کي غير فعال ڪرڻ سان، پر نگراني جي سطح تي ۽ ڪيش رياستن کي سڃاڻڻ جي سطح تي جيڪي حملن لاءِ عام آهن.

جيئن ته اسپيڪٽر حملن ۾، ڪرنل يا ٻين عملن مان هڪ لڪ کي منظم ڪرڻ جي ضرورت آهي حڪمن جي هڪ خاص تسلسل (گيجٽ) جي قرباني جي عملن جي پاسي تي، هدايتن جي قياس تي عمل ڪرڻ جي ڪري. لينڪس ڪرنل ۾ اٽڪل 100 ساڳيا گيجٽ مليا آهن، جن کي هٽايو ويندو، پر انهن جي نسل لاءِ ڪم ڪارون وقتي طور تي مليا آهن، مثال طور، ڪنيل ۾ خاص طور تي ٺهيل بي پي ايف پروگرامن کي هلائڻ سان لاڳاپيل.

جو ذريعو: opennet.ru

تبصرو شامل ڪريو