Hertzbleed என்பது நவீன CPUகளைப் பாதிக்கும் பக்க-சேனல் தாக்குதல்களின் புதிய குடும்பமாகும்

டெக்சாஸ் பல்கலைக்கழகம், இல்லினாய்ஸ் பல்கலைக்கழகம் மற்றும் வாஷிங்டன் பல்கலைக்கழகத்தைச் சேர்ந்த ஆராய்ச்சியாளர்கள் குழு, ஹெர்ட்ஸ்பிளீட் என்ற குறியீட்டுப் பெயர் கொண்ட புதிய பக்க சேனல் தாக்குதல்கள் (CVE-2022-23823, CVE-2022-24436) பற்றிய தகவலை வெளியிட்டுள்ளனர். முன்மொழியப்பட்ட தாக்குதல் முறை நவீன செயலிகளில் மாறும் அதிர்வெண் கட்டுப்பாட்டின் அம்சங்களை அடிப்படையாகக் கொண்டது மற்றும் தற்போதைய அனைத்து இன்டெல் மற்றும் AMD CPU களையும் பாதிக்கிறது. சாத்தியமான, டைனமிக் அதிர்வெண் மாற்றங்களை ஆதரிக்கும் பிற உற்பத்தியாளர்களின் செயலிகளிலும் சிக்கல் வெளிப்படலாம், எடுத்துக்காட்டாக, ARM அமைப்புகளில், ஆனால் ஆய்வு Intel மற்றும் AMD சில்லுகளை சோதிப்பதில் மட்டுமே இருந்தது. தாக்குதல் முறையின் செயலாக்கத்துடன் கூடிய மூல நூல்கள் GitHub இல் வெளியிடப்படுகின்றன (செயல்படுத்துதல் Intel i7-9700 CPU கொண்ட கணினியில் சோதிக்கப்பட்டது).

மின் நுகர்வுகளை மேம்படுத்த மற்றும் அதிக வெப்பத்தைத் தடுக்க, செயலிகள் சுமையைப் பொறுத்து அதிர்வெண்ணை மாறும், இது செயல்திறனில் மாற்றங்களுக்கு வழிவகுக்கிறது மற்றும் செயல்பாடுகளின் செயல்பாட்டு நேரத்தை பாதிக்கிறது (1 ஹெர்ட்ஸ் அதிர்வெண்ணில் மாற்றம் 1 கடிகார சுழற்சியின் செயல்திறன் மாற்றத்திற்கு வழிவகுக்கிறது. இரண்டாவது). ஆய்வின் போது, ​​​​ஏஎம்டி மற்றும் இன்டெல் செயலிகளில் சில நிபந்தனைகளின் கீழ், அதிர்வெண் மாற்றம் செயலாக்கப்படும் தரவுகளுடன் நேரடியாக தொடர்புபடுத்துகிறது, இது எடுத்துக்காட்டாக, "2022 + 23823" செயல்பாடுகளின் கணக்கீட்டு நேரம் என்பதற்கு வழிவகுக்கிறது. மற்றும் "2022 + 24436" வித்தியாசமாக இருக்கும். வெவ்வேறு தரவுகளுடன் செயல்பாடுகளின் செயல்பாட்டு நேரத்தின் வேறுபாடுகளின் பகுப்பாய்வின் அடிப்படையில், கணக்கீடுகளில் பயன்படுத்தப்படும் தகவலை மறைமுகமாக மீட்டெடுக்க முடியும். அதே நேரத்தில், கணிக்கக்கூடிய நிலையான தாமதங்களைக் கொண்ட அதிவேக நெட்வொர்க்குகளில், கோரிக்கைகளை நிறைவேற்றும் நேரத்தை மதிப்பிடுவதன் மூலம் ஒரு தாக்குதலை தொலைவிலிருந்து மேற்கொள்ளலாம்.

தாக்குதல் வெற்றிகரமாக இருந்தால், அடையாளம் காணப்பட்ட சிக்கல்கள், கிரிப்டோகிராஃபிக் லைப்ரரிகளில் கணக்கீட்டு நேரத்தின் பகுப்பாய்வின் அடிப்படையில் தனிப்பட்ட விசைகளைத் தீர்மானிக்க உதவுகிறது. . இத்தகைய நூலகங்கள் பக்க-சேனல் தாக்குதல்களிலிருந்து பாதுகாக்கப்பட்டதாகக் கருதப்பட்டன, ஆனால் அது மாறியது போல், கணக்கீட்டு நேரம் அல்காரிதம் மூலம் மட்டுமல்ல, செயலியின் பண்புகளாலும் தீர்மானிக்கப்படுகிறது.

முன்மொழியப்பட்ட முறையைப் பயன்படுத்துவதற்கான சாத்தியக்கூறுகளைக் காட்டும் ஒரு நடைமுறை எடுத்துக்காட்டு, SIKE (Supersingular Isogeny Key Encapsulation) முக்கிய இணைத்தல் பொறிமுறையை செயல்படுத்துவதற்கான தாக்குதல் நிரூபிக்கப்பட்டது, இது அமெரிக்கா நடத்திய குவாண்டம்-க்கு பிந்தைய கிரிப்டோசிஸ்டம்ஸ் போட்டியின் இறுதிப் போட்டியில் சேர்க்கப்பட்டது. நேஷனல் இன்ஸ்டிடியூட் ஆஃப் ஸ்டாண்டர்ட்ஸ் அண்ட் டெக்னாலஜி (என்ஐஎஸ்டி), பக்க சேனல் தாக்குதல்களிலிருந்து பாதுகாக்கப்பட்டதாக நிலைநிறுத்தப்பட்டுள்ளது. சோதனையின் போது, ​​தேர்ந்தெடுக்கப்பட்ட மறைக்குறியீட்டின் அடிப்படையிலான தாக்குதலின் புதிய மாறுபாட்டைப் பயன்படுத்தி (சைஃபர்டெக்ஸ்ட்டைக் கையாளுதல் மற்றும் அதன் மறைகுறியாக்கத்தைப் பெறுதல் ஆகியவற்றின் அடிப்படையில் படிப்படியான தேர்வு), தொலைநிலை அமைப்பிலிருந்து அளவீடுகளை எடுத்து குறியாக்கத்திற்குப் பயன்படுத்தப்படும் விசையை முழுமையாக மீட்டெடுக்க முடிந்தது. நிலையான கணக்கீட்டு நேரத்துடன் SIKE செயல்படுத்தலின் பயன்பாடு. CIRCL செயல்படுத்தலைப் பயன்படுத்தி 364-பிட் விசையைத் தீர்மானிக்க 36 மணிநேரம் ஆனது, PQCrypto-SIDH 89 மணிநேரம் ஆனது.

Intel மற்றும் AMD ஆகியவை தங்கள் செயலிகளின் சிக்கலில் உள்ள பாதிப்பை ஒப்புக் கொண்டுள்ளன, ஆனால் மைக்ரோகோட் புதுப்பித்தல் மூலம் பாதிப்பைத் தடுக்கத் திட்டமிடவில்லை, ஏனெனில் வன்பொருள் செயல்திறனில் குறிப்பிடத்தக்க தாக்கம் இல்லாமல் வன்பொருளில் உள்ள பாதிப்பை அகற்ற முடியாது. மாறாக, கிரிப்டோகிராஃபிக் லைப்ரரிகளின் டெவலப்பர்களுக்கு ரகசியக் கணக்கீடுகளைச் செய்யும்போது தகவல் கசிவை நிரல் ரீதியாக எவ்வாறு தடுப்பது என்பது குறித்த பரிந்துரைகள் வழங்கப்படுகின்றன. கிளவுட்ஃப்ளேர் மற்றும் மைக்ரோசாப்ட் ஏற்கனவே தங்கள் SIKE செயலாக்கங்களுக்கு இதேபோன்ற பாதுகாப்பைச் சேர்த்துள்ளன, இதன் விளைவாக CIRCL க்கு 5% செயல்திறன் வெற்றி மற்றும் PQCrypto-SIDH க்கு 11% செயல்திறன் வெற்றி கிடைத்தது. பாதிப்பைத் தடுப்பதற்கான மற்றொரு தீர்வு, பயாஸ் அல்லது டிரைவரில் டர்போ பூஸ்ட், டர்போ கோர் அல்லது துல்லிய பூஸ்ட் முறைகளை முடக்குவது, ஆனால் இந்த மாற்றம் செயல்திறனில் கடுமையான குறைவை ஏற்படுத்தும்.

Intel, Cloudflare மற்றும் Microsoft ஆகிய நிறுவனங்களுக்கு 2021 ஆம் ஆண்டின் மூன்றாம் காலாண்டிலும், AMD 2022 ஆம் ஆண்டின் முதல் காலாண்டிலும் இந்தச் சிக்கலைப் பற்றி அறிவிக்கப்பட்டது, ஆனால் இன்டெல்லின் வேண்டுகோளின் பேரில் இந்த சிக்கலைப் பொதுவில் வெளியிடுவது ஜூன் 14, 2022 வரை தாமதமானது. 8-11 தலைமுறை இன்டெல் கோர் மைக்ரோஆர்கிடெக்சரின் அடிப்படையிலான டெஸ்க்டாப் மற்றும் லேப்டாப் செயலிகளிலும், பல்வேறு டெஸ்க்டாப், மொபைல் மற்றும் சர்வர் செயலிகளான AMD Ryzen, Athlon, A-Series மற்றும் EPYC (ஆராய்ச்சியாளர்கள் இந்த முறையை நிரூபித்துள்ளனர். Zen microarchitecture 2 மற்றும் Zen 3 உடன் Ryzen CPUகளில்).

ஆதாரம்: opennet.ru

கருத்தைச் சேர்