Plundervolt என்பது SGX தொழில்நுட்பத்தை பாதிக்கும் இன்டெல் செயலிகளில் ஒரு புதிய தாக்குதல் முறையாகும்

இன்டெல் வெளியிடப்பட்டது மைக்ரோகோட் புதுப்பிப்பை சரிசெய்கிறது பாதிப்பு (சி.வி.இ -2019-14607), அனுமதிக்கும் CPU இல் டைனமிக் வோல்டேஜ் மற்றும் அதிர்வெண் கட்டுப்பாட்டு பொறிமுறையைக் கையாளுவதன் மூலம், தனிமைப்படுத்தப்பட்ட Intel SGX என்கிளேவ்களில் கணக்கீடுகளுக்குப் பயன்படுத்தப்படும் பகுதிகள் உட்பட, தரவுக் கலங்களின் உள்ளடக்கங்களுக்கு சேதத்தை ஏற்படுத்துகிறது. இந்தத் தாக்குதல் Plundervolt என்று அழைக்கப்படுகிறது, மேலும் ஒரு உள்ளூர் பயனர் கணினியில் தங்கள் சிறப்புரிமைகளை அதிகரிக்கவும், சேவை மறுப்பை ஏற்படுத்தவும் மற்றும் முக்கியமான தரவுக்கான அணுகலைப் பெறவும் இது சாத்தியமாகிறது.

SGX என்கிளேவ்களில் கணக்கீடுகளுடன் கையாளும் சூழலில் மட்டுமே தாக்குதல் ஆபத்தானது, ஏனெனில் அதை செயல்படுத்த கணினியில் ரூட் உரிமைகள் தேவை. எளிமையான சந்தர்ப்பத்தில், ஒரு தாக்குபவர் என்கிளேவில் செயலாக்கப்பட்ட தகவலை சிதைக்க முடியும், ஆனால் மிகவும் சிக்கலான சூழ்நிலைகளில், RSA-CRT மற்றும் AES-NI வழிமுறைகளைப் பயன்படுத்தி குறியாக்கத்திற்குப் பயன்படுத்தப்படும் என்கிளேவில் சேமிக்கப்பட்ட தனிப்பட்ட விசைகளை மீண்டும் உருவாக்கும் சாத்தியம் இல்லை. விலக்கப்பட்டது. நினைவகத்துடன் பணிபுரியும் போது பாதிப்புகளைத் தூண்டுவதற்கு ஆரம்பத்தில் சரியான வழிமுறைகளில் பிழைகளை உருவாக்கவும் நுட்பம் பயன்படுத்தப்படலாம், எடுத்துக்காட்டாக, ஒதுக்கப்பட்ட இடையகத்தின் எல்லைக்கு வெளியே ஒரு பகுதிக்கான அணுகலை ஒழுங்கமைக்க.
தாக்குதல் நடத்துவதற்கான முன்மாதிரி குறியீடு வெளியிடப்பட்டது GitHub இல்

SGX இல் கணக்கீடுகளின் போது எதிர்பாராத தரவு சிதைவுகள் ஏற்படுவதற்கான நிலைமைகளை உருவாக்குவதே முறையின் சாராம்சம் ஆகும், இதில் இருந்து என்க்ளேவில் குறியாக்கம் மற்றும் நினைவக அங்கீகாரத்தைப் பயன்படுத்துவது பாதுகாக்காது. விலகலை அறிமுகப்படுத்த, அதிர்வெண் மற்றும் மின்னழுத்தத்தைக் கட்டுப்படுத்த நிலையான மென்பொருள் இடைமுகங்களைப் பயன்படுத்துவது சாத்தியம் என்று மாறியது, பொதுவாக கணினி செயலற்ற நேரத்தில் மின் நுகர்வு குறைக்கவும், தீவிர வேலைகளைச் செய்யும்போது அதிகபட்ச செயல்திறனை செயல்படுத்தவும் பயன்படுத்தப்படுகிறது. அதிர்வெண் மற்றும் மின்னழுத்த பண்புகள் தனிமைப்படுத்தப்பட்ட என்கிளேவில் கம்ப்யூட்டிங்கின் தாக்கம் உட்பட முழு சிப்பிலும் பரவுகிறது.

மின்னழுத்தத்தை மாற்றுவதன் மூலம், CPU க்குள் ஒரு நினைவக கலத்தை மீண்டும் உருவாக்க கட்டணம் போதுமானதாக இல்லாத நிலைமைகளை நீங்கள் உருவாக்கலாம், மேலும் அதன் மதிப்பு மாறுகிறது. தாக்குதலில் இருந்து முக்கிய வேறுபாடு ரோஹாமர் RowHammer ஆனது DRAM நினைவகத்தில் உள்ள தனிப்பட்ட பிட்களின் உள்ளடக்கங்களை அண்டை செல்களிலிருந்து சுழற்சி முறையில் படிப்பதன் மூலம் மாற்ற உங்களை அனுமதிக்கிறது, அதே நேரத்தில் Plundervolt ஆனது கணக்கீட்டிற்காக நினைவகத்திலிருந்து தரவு ஏற்கனவே ஏற்றப்பட்டிருக்கும் போது CPU க்குள் பிட்களை மாற்ற அனுமதிக்கிறது. நினைவகத்தில் உள்ள தரவுகளுக்கு SGX இல் பயன்படுத்தப்படும் ஒருமைப்பாடு கட்டுப்பாடு மற்றும் குறியாக்க வழிமுறைகளை புறக்கணிக்க இந்த அம்சம் உங்களை அனுமதிக்கிறது, ஏனெனில் நினைவகத்தில் உள்ள மதிப்புகள் சரியாக இருக்கும், ஆனால் முடிவுகள் நினைவகத்தில் எழுதப்படுவதற்கு முன்பு அவற்றுடன் செயல்பாட்டின் போது சிதைந்துவிடும்.

இந்த மாற்றியமைக்கப்பட்ட மதிப்பு குறியாக்க செயல்முறையின் பெருக்கல் செயல்பாட்டில் பயன்படுத்தப்பட்டால், வெளியீடு தவறான சைபர் உரையுடன் நிராகரிக்கப்படும். அதன் தரவை குறியாக்க SGX இல் ஹேண்ட்லரைத் தொடர்பு கொள்ளும் திறனைக் கொண்டிருப்பதால், ஒரு தாக்குபவர், தோல்விகளை உண்டாக்கி, வெளியீட்டு சைபர் டெக்ஸ்ட்ஸில் ஏற்படும் மாற்றங்கள் குறித்த புள்ளிவிவரங்களைக் குவித்து, சில நிமிடங்களில், என்க்ளேவில் சேமிக்கப்பட்ட விசையின் மதிப்பை மீட்டெடுக்கலாம். அசல் உள்ளீட்டு உரை மற்றும் சரியான வெளியீட்டு மறைக்குறியீடு அறியப்படுகிறது, விசை மாறாது, மேலும் தவறான மறைக்குறியீட்டின் வெளியீடு சில பிட் எதிர் மதிப்புக்கு சிதைந்திருப்பதைக் குறிக்கிறது.

மாறுபட்ட தோல்வி பகுப்பாய்வு முறைகளைப் பயன்படுத்தி, பல்வேறு தோல்விகளின் போது திரட்டப்பட்ட சரியான மற்றும் சிதைந்த சைஃபர்டெக்ஸ்ட்களின் மதிப்புகளின் ஜோடிகளை பகுப்பாய்வு செய்த பிறகு (DFA, வேறுபட்ட தவறு பகுப்பாய்வு) முடியும் கணிக்க AES சமச்சீர் குறியாக்கத்திற்கு பயன்படுத்தப்படும் சாத்தியமான விசைகள், பின்னர், வெவ்வேறு தொகுப்புகளில் உள்ள விசைகளின் குறுக்குவெட்டுகளை பகுப்பாய்வு செய்வதன் மூலம், விரும்பிய விசையைத் தீர்மானிக்கவும்.

இன்டெல் செயலிகளின் பல்வேறு மாதிரிகள் சிக்கலால் பாதிக்கப்பட்டுள்ளன, இதில் 6 உடன் இன்டெல் கோர் சிபியுக்கள் அடங்கும்
10வது தலைமுறை, அத்துடன் Xeon E3 இன் ஐந்தாவது மற்றும் ஆறாவது தலைமுறைகள், இன்டெல் Xeon அளவிடக்கூடிய முதல் மற்றும் இரண்டாம் தலைமுறைகள், Xeon D,
Xeon W மற்றும் Xeon E.

SGX தொழில்நுட்பம் (மென்பொருள் காவலர் நீட்டிப்புகள்) ஆறாவது தலைமுறை இன்டெல் கோர் செயலிகள் (ஸ்கைலேக்) மற்றும் சலுகைகள் பயனர் நிலை பயன்பாடுகளை மூடிய நினைவகப் பகுதிகளை ஒதுக்க அனுமதிக்கும் தொடர்ச்சியான அறிவுறுத்தல்கள் - என்கிளேவ்கள், ரிங்0, எஸ்எம்எம் மற்றும் விஎம்எம் முறைகளில் இயங்கும் கர்னல் மற்றும் குறியீட்டால் கூட உள்ளடக்கங்களைப் படிக்கவோ மாற்றவோ முடியாது. பாரம்பரிய ஜம்ப் செயல்பாடுகள் மற்றும் பதிவேடுகள் மற்றும் ஸ்டேக்குடன் கையாளுதல்களைப் பயன்படுத்தி என்கிளேவில் உள்ள குறியீட்டிற்கு கட்டுப்பாட்டை மாற்றுவது சாத்தியமில்லை; என்கிளேவுக்கு கட்டுப்பாட்டை மாற்ற, அதிகாரச் சரிபார்ப்பைச் செய்யும் சிறப்பாக உருவாக்கப்பட்ட புதிய அறிவுறுத்தல் பயன்படுத்தப்படுகிறது. இந்த வழக்கில், என்கிளேவில் வைக்கப்பட்டுள்ள குறியீடு, என்கிளேவ் உள்ளே செயல்பாடுகளை அணுக கிளாசிக்கல் அழைப்பு முறைகளையும், வெளிப்புற செயல்பாடுகளை அழைப்பதற்கான சிறப்பு வழிமுறைகளையும் பயன்படுத்தலாம். என்கிளேவ் நினைவக குறியாக்கம் DRAM தொகுதிக்கு இணைத்தல் போன்ற வன்பொருள் தாக்குதல்களிலிருந்து பாதுகாக்கப் பயன்படுகிறது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்