SQUIP என்பது AMD செயலிகள் மீதான தாக்குதலாகும், இது மூன்றாம் தரப்பு சேனல்கள் வழியாக தரவு கசிவுக்கு வழிவகுக்கிறது

MDS, NetSpectre, Throwhammer மற்றும் ZombieLoad தாக்குதல்களை உருவாக்குவதற்கு முன்னர் அறியப்பட்ட Graz தொழில்நுட்ப பல்கலைக்கழகத்தின் (ஆஸ்திரியா) ஆராய்ச்சியாளர்கள் குழு, AMD செயலியில் ஒரு புதிய பக்க-சேனல் தாக்குதல் முறை (CVE-2021-46778) பற்றிய தகவலை வெளிப்படுத்தியுள்ளது. திட்டமிடுபவர் வரிசை, CPU இன் வெவ்வேறு செயல்பாட்டு அலகுகளில் உள்ள வழிமுறைகளை செயல்படுத்த திட்டமிட பயன்படுகிறது. SQUIP எனப்படும் தாக்குதல், மற்றொரு செயல்முறை அல்லது மெய்நிகர் கணினியில் கணக்கீடுகளில் பயன்படுத்தப்படும் தரவைத் தீர்மானிக்க உங்களை அனுமதிக்கிறது அல்லது செயல்முறைகள் அல்லது மெய்நிகர் இயந்திரங்களுக்கு இடையில் ஒரு மறைக்கப்பட்ட தகவல்தொடர்பு சேனலை ஒழுங்கமைக்க உங்களை அனுமதிக்கிறது, இது கணினி அணுகல் கட்டுப்பாட்டு வழிமுறைகளைத் தவிர்த்து தரவைப் பரிமாற அனுமதிக்கிறது.

ஒரே நேரத்தில் மல்டி த்ரெடிங் தொழில்நுட்பத்தை (SMT) பயன்படுத்தும் போது, ​​முதல், இரண்டாம் மற்றும் மூன்றாம் தலைமுறை ஜென் மைக்ரோஆர்கிடெக்சர்களின் (AMD Ryzen 2000-5000, AMD Ryzen Threadripper, AMD அத்லான் 3000, AMD EPYC) அடிப்படையிலான AMD CPUகளை இந்தப் பிரச்சனை பாதிக்கிறது. இன்டெல் செயலிகள் தாக்குதலுக்கு ஆளாகாது, ஏனெனில் அவை ஒற்றை திட்டமிடல் வரிசையைப் பயன்படுத்துகின்றன, அதே நேரத்தில் பாதிக்கப்படக்கூடிய AMD செயலிகள் ஒவ்வொரு செயல்பாட்டு அலகுக்கும் தனித்தனி வரிசைகளைப் பயன்படுத்துகின்றன. தகவல் கசிவைத் தடுப்பதற்கான ஒரு தீர்வாக, செயலாக்கப்படும் தரவுகளின் தன்மையைப் பொருட்படுத்தாமல், கணிதக் கணக்கீடுகள் எப்போதும் நிலையான நேரத்தில் செய்யப்படும் வழிமுறைகளை டெவலப்பர்கள் பயன்படுத்த வேண்டும் என்று AMD பரிந்துரைத்தது.

இந்த தாக்குதல் வெவ்வேறு திட்டமிடுபவர் வரிசைகளில் உள்ள சர்ச்சையின் அளவை மதிப்பிடுவதை அடிப்படையாகக் கொண்டது மற்றும் அதே இயற்பியல் CPU இல் மற்றொரு SMT தொடரிழையில் செய்யப்படும் சரிபார்ப்பு செயல்பாடுகளைத் தொடங்கும்போது ஏற்படும் தாமதங்களை அளவிடுவதன் மூலம் மேற்கொள்ளப்படுகிறது. உள்ளடக்கத்தை பகுப்பாய்வு செய்ய, பிரைம்+ப்ரோப் முறை பயன்படுத்தப்பட்டது, இதில் வரிசையை நிலையான மதிப்புகளுடன் நிரப்புவது மற்றும் அவற்றை மீண்டும் நிரப்பும்போது அவற்றின் அணுகல் நேரத்தை அளவிடுவதன் மூலம் மாற்றங்களைக் கண்டறிவது ஆகியவை அடங்கும்.

சோதனையின் போது, ​​mbedTLS 4096 கிரிப்டோகிராஃபிக் லைப்ரரியைப் பயன்படுத்தி டிஜிட்டல் கையொப்பங்களை உருவாக்கப் பயன்படுத்தப்படும் தனிப்பட்ட 3.0-பிட் RSA விசையை ஆராய்ச்சியாளர்கள் முழுவதுமாக மீண்டும் உருவாக்க முடிந்தது. சாவியைத் தீர்மானிக்க 50500 தடயங்கள் தேவைப்பட்டன. மொத்த தாக்குதல் நேரம் 38 நிமிடங்கள் எடுத்தது. கேவிஎம் ஹைப்பர்வைசரால் நிர்வகிக்கப்படும் வெவ்வேறு செயல்முறைகள் மற்றும் மெய்நிகர் இயந்திரங்களுக்கு இடையே கசிவை வழங்கும் தாக்குதலின் மாறுபாடுகள் நிரூபிக்கப்பட்டுள்ளன. மெய்நிகர் இயந்திரங்களுக்கிடையில் 0.89 Mbit/s வேகத்திலும் செயல்முறைகளுக்கு இடையில் 2.70 Mbit/s வேகத்திலும் 0.8%க்கும் குறைவான பிழை விகிதத்தில் மறைக்கப்பட்ட தரவு பரிமாற்றத்தை ஒழுங்கமைக்க இந்த முறை பயன்படுத்தப்படலாம் என்றும் காட்டப்பட்டுள்ளது.

ஆதாரம்: opennet.ru

கருத்தைச் சேர்