Intel චිප්ස් හි DDIO ක්‍රියාත්මක කිරීම SSH සැසියකදී යතුරු පහරවල් හඳුනා ගැනීමට ජාල ප්‍රහාරයකට ඉඩ සලසයි

Vrije Universiteit Amsterdam සහ ETH Zurich හි පර්යේෂකයන් පිරිසක් ජාල ප්‍රහාරක තාක්‍ෂණයක් නිර්මාණය කර ඇත. NetCAT (ජාල හැඹිලි ATtack), තෙවන පාර්ශවීය නාලිකා හරහා දත්ත විශ්ලේෂණ ක්‍රම භාවිතා කරමින්, SSH සැසියක වැඩ කරන අතරතුර පරිශීලකයා විසින් එබූ යතුරු දුරස්ථව තීරණය කිරීමට ඉඩ සලසයි. ගැටළුව දිස්වන්නේ තාක්ෂණය භාවිතා කරන සේවාදායකයන් මත පමණි RDMA (දුරස්ථ සෘජු මතක ප්රවේශය) සහ ඩීඩීඅයිඕ (දත්ත-සෘජු I/O).

ඉන්ටෙල් යැයි සිතයි, ප්‍රහාරය ප්‍රායෝගිකව ක්‍රියාත්මක කිරීමට අපහසු බව, එයට ප්‍රහාරකයාගේ දේශීය ජාලයට ප්‍රවේශය අවශ්‍ය වන බැවින්, වඳ තත්ත්වයන් සහ සාමාන්‍යයෙන් හුදකලා ජාලවල භාවිතා වන RDMA සහ DDIO තාක්ෂණයන් භාවිතා කරමින් ධාරක සන්නිවේදනය සංවිධානය කිරීම අවශ්‍ය වේ, උදාහරණයක් ලෙස, පරිගණකකරණය පොකුරු ක්රියාත්මක වේ. නිකුතුව සුළු වශයෙන් ශ්‍රේණිගත කර ඇත (CVSS 2.6, CVE-2019-11184) සහ ආරක්ෂක පරිමිතිය සපයා නොමැති සහ විශ්වාස කළ නොහැකි සේවාදායකයින් සම්බන්ධ වීමට ඉඩ දී ඇති දේශීය ජාල වල DDIO සහ RDMA සක්‍රීය නොකිරීමට නිර්දේශයක් ලබා දී ඇත. DDIO 2012 සිට Intel සර්වර් ප්‍රොසෙසර වල භාවිතා කර ඇත (Intel Xeon E5, E7 සහ SP). AMD සහ අනෙකුත් නිෂ්පාදකයින්ගේ ප්‍රොසෙසර මත පදනම් වූ පද්ධති ගැටළුවට බලපාන්නේ නැත, මන්ද ඒවා CPU හැඹිලියේ ජාලය හරහා මාරු කරන ලද දත්ත ගබඩා කිරීමට සහාය නොදක්වයි.

ප්‍රහාරය සඳහා භාවිතා කරන ක්‍රමය අවදානමකට සමානයි"ත්‍රෝහැමර්“, RDMA සමඟ පද්ධතිවල ජාල පැකට් හැසිරවීම හරහා RAM හි තනි බිටු වල අන්තර්ගතය වෙනස් කිරීමට ඔබට ඉඩ සලසයි. නව ගැටළුව වන්නේ ප්‍රොසෙසර හැඹිලිය සමඟ ජාල කාඩ්පත සහ අනෙකුත් පර්යන්ත උපාංගවල සෘජු අන්තර් ක්‍රියාකාරිත්වය සහතික කරන DDIO යාන්ත්‍රණය භාවිතා කිරීමේදී ප්‍රමාදයන් අවම කිරීම සඳහා වැඩ කිරීමේ ප්‍රතිවිපාකයකි (ජාල කාඩ්පත් පැකට් සැකසීමේ ක්‍රියාවලියේදී, දත්ත හැඹිලියේ ගබඩා වේ. මතකයට ප්‍රවේශ නොවී, හැඹිලියෙන් ලබා ගන්නා ලදී).

DDIO ට ස්තූතියි, ප්‍රොසෙසර හැඹිලියේ අනිෂ්ට ජාල ක්‍රියාකාරකම් වලදී ජනනය වන දත්ත ද ඇතුළත් වේ. NetCAT ප්‍රහාරය පදනම් වී ඇත්තේ ජාල කාඩ්පත් සක්‍රීයව දත්ත හැඹිලිගත කිරීම සහ නවීන දේශීය ජාල වල පැකට් සැකසීමේ වේගය හැඹිලිය පිරවීමට බලපෑම් කිරීමට සහ දත්ත අතරතුර ප්‍රමාදයන් විශ්ලේෂණය කිරීමෙන් හැඹිලියේ දත්ත තිබීම හෝ නොමැතිකම තීරණය කිරීමට ප්‍රමාණවත් වේ. මාරු.

SSH හරහා වැනි අන්තර්ක්‍රියාකාරී සැසි භාවිතා කරන විට, යතුර එබූ වහාම ජාල පැකට්ටුව යවනු ලැබේ, i.e. පැකට් අතර ප්‍රමාදයන් යතුරු එබීම් අතර ප්‍රමාදයන් සමඟ සහසම්බන්ධ වේ. සංඛ්‍යානමය විශ්ලේෂණ ක්‍රම භාවිතා කිරීම සහ යතුරු පහර අතර ප්‍රමාදයන් සාමාන්‍යයෙන් යතුරුපුවරුවේ යතුරේ පිහිටීම මත රඳා පවතින බව සැලකිල්ලට ගනිමින්, ඇතුළත් කළ තොරතුරු යම් සම්භාවිතාවක් සමඟ ප්‍රතිනිර්මාණය කළ හැකිය. උදාහරණයක් ලෙස, බොහෝ අය "s" ට පසුව "g" ට වඩා වේගයෙන් "a" ට පසුව "s" ටයිප් කිරීමට නැඹුරු වෙති.

ප්‍රොසෙසර හැඹිලියේ තැන්පත් කර ඇති තොරතුරු මඟින් SSH වැනි සම්බන්ධතා සැකසීමේදී ජාල කාඩ්පත මඟින් යවන ලද පැකට් වල නිශ්චිත වේලාව විනිශ්චය කිරීමට ද ඉඩ සලසයි. යම් ගමනාගමන ප්‍රවාහයක් උත්පාදනය කිරීමෙන්, ප්‍රහාරකයෙකුට පද්ධතියේ නිශ්චිත ක්‍රියාකාරකමකට සම්බන්ධ හැඹිලියේ නව දත්ත දිස්වන මොහොත තීරණය කළ හැකිය. හැඹිලියේ අන්තර්ගතය විශ්ලේෂණය කිරීම සඳහා, ක්රමය භාවිතා වේ Prime+Probe, එයට යොමු අගයන් සමූහයක් සමඟ හැඹිලිය පිරවීම සහ වෙනස්කම් තීරණය කිරීම සඳහා නැවත ජනනය වූ විට ඒවාට ප්‍රවේශ වීමේ කාලය මැනීම ඇතුළත් වේ.

Intel චිප්ස් හි DDIO ක්‍රියාත්මක කිරීම SSH සැසියකදී යතුරු පහරවල් හඳුනා ගැනීමට ජාල ප්‍රහාරයකට ඉඩ සලසයි

යතුරු එබීම් පමණක් නොව, CPU හැඹිලියේ තැන්පත් කර ඇති වෙනත් රහස්‍ය දත්ත ද තීරණය කිරීමට යෝජිත තාක්‍ෂණය භාවිතා කළ හැකිය. RDMA අක්‍රිය වුවද ප්‍රහාරය සිදු කළ හැක, නමුත් RDMA නොමැතිව එහි කාර්යක්ෂමතාව අඩු වන අතර ක්‍රියාත්මක කිරීම සැලකිය යුතු ලෙස අපහසු වේ. ආරක්‍ෂක පද්ධති මඟහරිමින් සේවාදායකයක් සම්මුතියකට ලක් වූ පසු දත්ත මාරු කිරීමට භාවිත කරන රහසිගත සන්නිවේදන නාලිකාවක් සංවිධානය කිරීමට DDIO භාවිත කළ හැකිය.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න