Intel CPU ring bus හරහා දත්ත කාන්දු වීම

ඉලිනොයිස් විශ්ව විද්‍යාලයේ පර්යේෂකයන් කණ්ඩායමක් Intel ප්‍රොසෙසර වල Ring Interconnect හරහා තොරතුරු කාන්දු වීම හසුරුවන නව පැති නාලිකා ප්‍රහාරක ක්‍රමයක් නිපදවා ඇත. ප්‍රහාරය ඔබට වෙනත් යෙදුමක මතක භාවිත තොරතුරු උද්දීපනය කිරීමට සහ යතුරු පහර කාල තොරතුරු නිරීක්ෂණය කිරීමට ඉඩ සලසයි. පර්යේෂකයන් විසින් අදාළ මිනුම් සිදු කිරීම සඳහා මෙවලම් සහ මූලාකෘති සූරාකෑම් කිහිපයක් ප්‍රකාශයට පත් කරන ලදී.

ඉඩ ලබා දෙන සූරාකෑම් තුනක් යෝජනා කර ඇත:

  • පැති නාලිකා ප්‍රහාරයන්ට ගොදුරු විය හැකි RSA සහ EdDSA ක්‍රියාත්මක කිරීම් භාවිතා කරන විට තනි සංකේතාංකන යතුරු ප්‍රතිසාධනය කරන්න (ගණන ප්‍රමාදයන් සැකසෙන දත්ත මත රඳා පවතී නම්). උදාහරණයක් ලෙස, EdDSA හි ආරම්භක දෛශිකය (nonce) පිළිබඳ තොරතුරු සහිත තනි බිටු කාන්දු වීම සම්පූර්ණ පුද්ගලික යතුර අනුක්‍රමිකව ප්‍රතිසාධනය කිරීමට ප්‍රහාර භාවිතා කිරීමට ප්‍රමාණවත් වේ. ප්රහාරය ප්රායෝගිකව ක්රියාත්මක කිරීමට අපහසු වන අතර එය වෙන් කිරීම් විශාල සංඛ්යාවක් සමඟ සිදු කළ හැකිය. උදාහරණයක් ලෙස, SMT (HyperThreading) අක්‍රිය කර ඇති විට සහ LLC හැඹිලිය CPU මධ්‍යයන් අතර කොටස් කර ඇති විට සාර්ථක ක්‍රියාකාරිත්වය පෙන්වයි.
  • යතුරු එබීම් අතර ප්‍රමාදයන් පිළිබඳ පරාමිතීන් නිර්වචනය කරන්න. ප්‍රමාදයන් යතුරුවල පිහිටීම මත රඳා පවතින අතර සංඛ්‍යානමය විශ්ලේෂණය හරහා යතුරුපුවරුවෙන් ඇතුළත් කළ දත්ත යම් සම්භාවිතාවකින් ප්‍රතිනිර්මාණය කිරීමට ඉඩ සලසයි (නිදසුනක් ලෙස, බොහෝ අය සාමාන්‍යයෙන් “a” ට පසුව “s” ටයිප් කරන්නේ “g” ට වඩා වේගයෙන් ය. "s").
  • බෙදාගත් මතකය, ප්‍රොසෙසර හැඹිලිය, සහ CPU මූලික-විශේෂිත සම්පත් සහ ප්‍රොසෙසර් ව්‍යුහයන් භාවිතා නොකරන තත්පරයට මෙගාබිට් 4ක පමණ වේගයකින් ක්‍රියාවලි අතර දත්ත මාරු කිරීමට සැඟවුණු සන්නිවේදන නාලිකාවක් සංවිධානය කරන්න. සැඟවුණු නාලිකාවක් නිර්මාණය කිරීමේ යෝජිත ක්‍රමය පැති නාලිකා ප්‍රහාරවලට එරෙහිව පවතින ආරක්ෂණ ක්‍රම සමඟ අවහිර කිරීම ඉතා අපහසු බව සටහන් වේ.

සූරාකෑමට උසස් වරප්‍රසාද අවශ්‍ය නොවන අතර සාමාන්‍ය, වරප්‍රසාද ලත් පරිශීලකයින්ට භාවිතා කළ හැක. අතථ්‍ය යන්ත්‍ර අතර දත්ත කාන්දුවීම් සංවිධානය කිරීමට ප්‍රහාරය අනුවර්තනය විය හැකි බව සටහන් වේ, නමුත් මෙම ගැටළුව අධ්‍යයනයේ විෂය පථයෙන් ඔබ්බට වූ අතර අථත්‍යකරණ පද්ධති පරීක්ෂා කිරීම සිදු නොකළේය. යෝජිත කේතය Ubuntu 7 හි Intel i9700-16.04 CPU මත පරීක්ෂා කරන ලදී. සාමාන්‍යයෙන්, ප්‍රහාරක ක්‍රමය Intel Coffee Lake සහ Skylake පවුලේ ඩෙස්ක්ටොප් ප්‍රොසෙසර මත පරීක්‍ෂා කර ඇති අතර Broadwell පවුලේ Xeon සේවාදායක ප්‍රොසෙසර සඳහාද අදාළ විය හැකිය.

Ring Interconnect තාක්‍ෂණය Sandy Bridge microarchitecture මත පදනම් වූ ප්‍රොසෙසරවල දිස් වූ අතර පරිගණක සහ ග්‍රැෆික් කෝර්, සර්වර් පාලමක් සහ හැඹිලි සම්බන්ධ කිරීමට භාවිතා කරන ලූප් බස් රථ කිහිපයකින් සමන්විත වේ. ප්‍රහාරක ක්‍රමයේ සාරය නම්, ring bus bandwidth සීමාව හේතුවෙන්, එක් ක්‍රියාවලියක මතක මෙහෙයුම් තවත් ක්‍රියාවලියක මතකයට ප්‍රවේශ වීම ප්‍රමාද කිරීමයි. ප්‍රතිලෝම ඉංජිනේරු විද්‍යාව හරහා ක්‍රියාත්මක කිරීමේ විස්තර හඳුනා ගැනීමෙන්, ප්‍රහාරකයෙකුට වෙනත් ක්‍රියාවලියක මතක ප්‍රවේශ ප්‍රමාදයන් ඇති කරන බරක් ජනනය කළ හැකි අතර තොරතුරු ලබා ගැනීම සඳහා මෙම ප්‍රමාදයන් අතුරු නාලිකාවක් ලෙස භාවිතා කරයි.

අභ්‍යන්තර CPU බස් රථවලට ප්‍රහාර එල්ල කිරීම බස් රථයේ ගෘහ නිර්මාණ ශිල්පය සහ මෙහෙයුම් ක්‍රම පිළිබඳ තොරතුරු නොමැතිකම මෙන්ම ඉහළ මට්ටමේ ශබ්දයක් නිසා බාධා ඇති කරයි, එමඟින් ප්‍රයෝජනවත් දත්ත හුදකලා කිරීමට අපහසු වේ. බසය හරහා දත්ත සම්ප්‍රේෂණය කිරීමේදී භාවිතා කරන ප්‍රොටෝකෝල ප්‍රතිලෝම ඉංජිනේරු විද්‍යාව හරහා බස් රථයේ මෙහෙයුම් මූලධර්ම තේරුම් ගැනීමට හැකි විය. ප්‍රයෝජනවත් තොරතුරු ශබ්දයෙන් වෙන් කිරීම සඳහා යන්ත්‍ර ඉගෙනුම් ක්‍රම මත පදනම් වූ දත්ත වර්ගීකරණ ආකෘතියක් භාවිතා කරන ලදී. ක්‍රියාවලි කිහිපයක් එකවර මතකයට ප්‍රවේශ වන විට සහ දත්තවල යම් කොටසක් ප්‍රොසෙසර හැඹිලි වලින් ආපසු ලබා දෙන විට, යෝජිත ආකෘතිය මඟින් නිශ්චිත ක්‍රියාවලියක ගණනය කිරීම් අතරතුර ප්‍රමාදයන් අධීක්ෂණය සංවිධානය කිරීමට හැකි විය.

මීට අමතරව, Linux පද්ධති මත ප්‍රහාර එල්ල කිරීමේදී Specter vulnerability (CVE-2017-5753) හි පළමු ප්‍රභේදය සඳහා සූරාකෑමක් භාවිතා කිරීමේ සලකුණු හඳුනා ගැනීම අපට සටහන් කළ හැකිය. සූරාකෑම මඟින් මතකයේ ඇති සුපිරි අවහිරයක් සොයා ගැනීමට, /etc/shadow ගොනුවේ ඉනෝඩය තීරණය කිරීමට සහ තැටි හැඹිලියෙන් ගොනුව ලබා ගැනීමට මතක පිටු ලිපිනය ගණනය කිරීමට පැති-නාලිකා තොරතුරු කාන්දු වීම භාවිතා කරයි.

මූලාශ්රය: opennet.ru

අදහස් එක් කරන්න