Hertzbleed යනු නවීන CPU වලට බලපාන පැති-නාලිකා ප්‍රහාරවල නව පවුලකි

ටෙක්සාස් විශ්ව විද්‍යාලය, ඉලිනොයිස් විශ්ව විද්‍යාලය සහ වොෂින්ටන් විශ්ව විද්‍යාලයේ පර්යේෂකයන් කණ්ඩායමක් හර්ට්ස්බ්ලීඩ් යන කේත නාමයෙන් යුත් නව පැති නාලිකා ප්‍රහාර පවුලක් (CVE-2022-23823, CVE-2022-24436) පිළිබඳ තොරතුරු අනාවරණය කර ඇත. යෝජිත ප්‍රහාරක ක්‍රමය නවීන ප්‍රොසෙසරවල ගතික සංඛ්‍යාත පාලනයේ විශේෂාංග මත පදනම් වන අතර දැනට පවතින සියලුම Intel සහ AMD CPU වලට බලපායි. විභවය ලෙස, ගතික සංඛ්‍යාත වෙනස්වීම් සඳහා සහය දක්වන අනෙකුත් නිෂ්පාදකයින්ගේ ප්‍රොසෙසරවල ද ගැටළුව ප්‍රකාශ විය හැකිය, උදාහරණයක් ලෙස, ARM පද්ධතිවල, නමුත් අධ්‍යයනය Intel සහ AMD චිප් පරීක්ෂා කිරීමට සීමා විය. ප්‍රහාරක ක්‍රමය ක්‍රියාත්මක කිරීම සමඟ මූලාශ්‍ර පාඨ GitHub මත ප්‍රකාශයට පත් කෙරේ (ක්‍රියාත්මක කිරීම Intel i7-9700 CPU සහිත පරිගණකයක පරීක්‍ෂා කරන ලදී).

බලශක්ති පරිභෝජනය ප්‍රශස්ත කිරීමට සහ අධික උනුසුම් වීම වැළැක්වීම සඳහා, ප්‍රොසෙසර බර මත පදනම්ව සංඛ්‍යාතය ගතිකව වෙනස් කරයි, එය ක්‍රියාකාරීත්වයේ වෙනස්වීම් වලට තුඩු දෙන සහ මෙහෙයුම් ක්‍රියාත්මක වන කාලයට බලපායි (1 Hz කින් සංඛ්‍යාතයේ වෙනසක් එක් ඔරලෝසු චක්‍රයේ 1 කින් කාර්ය සාධනයේ වෙනසක් ඇති කරයි. දෙවැනි). අධ්‍යයනය අතරතුර, AMD සහ Intel ප්‍රොසෙසරවල යම් යම් කොන්දේසි යටතේ, සංඛ්‍යාතයේ වෙනස සකසන ලද දත්ත සමඟ කෙලින්ම සහසම්බන්ධ වන බව සොයා ගන්නා ලදී, උදාහරණයක් ලෙස, “2022 + 23823” මෙහෙයුම් වල කාලය ගණනය කිරීමට හේතු වේ. සහ "2022 + 24436" වෙනස් වනු ඇත. විවිධ දත්ත සමඟ මෙහෙයුම් ක්රියාත්මක කිරීමේ කාලයෙහි වෙනස්කම් විශ්ලේෂණය කිරීම මත පදනම්ව, ගණනය කිරීම්වලදී භාවිතා කරන තොරතුරු වක්රව ප්රතිෂ්ඨාපනය කළ හැකිය. ඒ අතරම, පුරෝකථනය කළ හැකි නිරන්තර ප්රමාදයන් සහිත අධිවේගී ජාල තුළ, ඉල්ලීම් ක්රියාත්මක කිරීමේ කාලය ඇස්තමේන්තු කිරීමෙන් ප්රහාරයක් දුරස්ථව සිදු කළ හැකිය.

ප්‍රහාරය සාර්ථක නම්, හඳුනාගත් ගැටළු මඟින් දත්ත සැකසෙන දත්තවල ස්වභාවය කුමක් වුවත්, ගණිතමය ගණනය කිරීම් නිරන්තරයෙන් සිදු කෙරෙන ඇල්ගොරිතම භාවිතා කරන ගුප්ත ලේඛන පුස්තකාලවල ගණනය කිරීමේ කාලය විශ්ලේෂණය මත පදනම්ව පුද්ගලික යතුරු තීරණය කිරීමට හැකි වේ. . එවැනි පුස්තකාල පැති නාලිකා ප්‍රහාර වලින් ආරක්ෂා වී ඇති බව සලකනු ලැබුවද, එය සිදු වූ පරිදි, ගණනය කිරීමේ කාලය තීරණය වන්නේ ඇල්ගොරිතමයෙන් පමණක් නොව, ප්‍රොසෙසරයේ ලක්ෂණ අනුව ය.

යෝජිත ක්‍රමය භාවිතා කිරීමේ ශක්‍යතාව පෙන්නුම් කරන ප්‍රායෝගික උදාහරණයක් ලෙස, SIKE (Supersingular Isogeny Key Encapsulation) යතුරු එන්කැප්සුලේෂන් යාන්ත්‍රණය ක්‍රියාත්මක කිරීමේ ප්‍රහාරයක් පෙන්නුම් කරන ලදී, එය එක්සත් ජනපදය විසින් පවත්වන ලද පශ්චාත් ක්වොන්ටම් ගුප්ත පද්ධති තරඟයේ අවසන් තරඟයට ඇතුළත් විය. ජාතික ප්‍රමිති සහ තාක්ෂණ ආයතනය (NIST), සහ පැති නාලිකා ප්‍රහාරවලින් ආරක්‍ෂිත ලෙස ස්ථානගත කර ඇත. අත්හදා බැලීමේදී, තෝරාගත් කේතාංක පෙළ මත පදනම් වූ ප්‍රහාරයේ නව ප්‍රභේදයක් භාවිතා කරමින් (කේතන පෙළ හැසිරවීම සහ එහි විකේතනය ලබා ගැනීම මත ක්‍රමානුකූලව තේරීම), දුරස්ථ පද්ධතියකින් මිනුම් ලබා ගැනීමෙන් සංකේතනය සඳහා භාවිතා කරන යතුර සම්පූර්ණයෙන්ම ප්‍රතිසාධනය කිරීමට හැකි විය. නියත ගණනය කිරීමේ කාලය සමඟ SIKE ක්‍රියාත්මක කිරීම භාවිතා කිරීම. CIRCL ක්‍රියාත්මක කිරීම භාවිතයෙන් 364-bit යතුරක් තීරණය කිරීම සඳහා පැය 36ක් ගත වූ අතර PQCrypto-SIDH සඳහා පැය 89ක් ගත විය.

Intel සහ AMD විසින් ඔවුන්ගේ ප්‍රොසෙසරවල ඇති අනාරක්‍ෂිතභාවය ගැටලුවට පිළිගෙන ඇත, නමුත් දෘඪාංග ක්‍රියාකාරිත්වයට සැලකිය යුතු බලපෑමක් නොමැතිව දෘඪාංගවල ඇති අවදානම ඉවත් කිරීමට නොහැකි වන බැවින් මයික්‍රොකෝඩ් යාවත්කාලීනයක් හරහා අවදානම අවහිර කිරීමට සැලසුම් නොකරන්න. ඒ වෙනුවට, ගුප්ත ලේඛන පුස්තකාලවල සංවර්ධකයින්ට රහස්‍ය ගණනය කිරීම් සිදු කිරීමේදී ක්‍රමලේඛනගතව තොරතුරු කාන්දු වීම අවහිර කරන්නේ කෙසේද යන්න පිළිබඳ නිර්දේශ ලබා දේ. Cloudflare සහ Microsoft දැනටමත් ඔවුන්ගේ SIKE ක්‍රියාත්මක කිරීම් වලට සමාන ආරක්ෂාවක් එක් කර ඇත, එහි ප්‍රතිඵලයක් ලෙස CIRCL සඳහා 5% කාර්ය සාධන පහරක් සහ PQCrypto-SIDH සඳහා 11% කාර්ය සාධන පහරක් ලැබී ඇත. අවදානම අවහිර කිරීම සඳහා තවත් විසඳුමක් වන්නේ BIOS හෝ ධාවකයේ Turbo Boost, Turbo Core, හෝ Precision Boost මාතයන් අක්‍රිය කිරීමයි, නමුත් මෙම වෙනස කාර්ය සාධනයේ දැඩි අඩුවීමක් ඇති කරයි.

Intel, Cloudflare සහ Microsoft හට 2021 තුන්වන කාර්තුවේදී සහ AMD හට 2022 පළමු කාර්තුවේදී නිකුතුව පිළිබඳව දැනුම් දෙන ලදී, නමුත් Intel හි ඉල්ලීම මත 14 ජූනි 2022 දක්වා ප්‍රසිද්ධියට පත් කිරීම ප්‍රමාද විය. Intel Core microarchitecture පරම්පරා 8-11 මත පදනම් වූ ඩෙස්ක්ටොප් සහ ලැප්ටොප් ප්‍රොසෙසරවල මෙන්ම විවිධ ඩෙස්ක්ටොප්, ජංගම සහ සේවාදායක ප්‍රොසෙසර සඳහා AMD Ryzen, Athlon, A-Series සහ EPYC (පර්යේෂකයන් විසින් ක්‍රමය ප්‍රදර්ශනය කරන ලදී. Zen microarchitecture 2 සහ Zen 3 සමඟ Ryzen CPU මත).

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න