ఇంటెల్ మరియు AMD ప్రాసెసర్‌ల మైక్రోఆర్కిటెక్చరల్ నిర్మాణాలపై కొత్త దాడి

వర్జీనియా విశ్వవిద్యాలయం మరియు కాలిఫోర్నియా విశ్వవిద్యాలయం నుండి పరిశోధకుల బృందం ఇంటెల్ మరియు AMD ప్రాసెసర్‌ల యొక్క మైక్రోఆర్కిటెక్చరల్ నిర్మాణాలపై కొత్త రకమైన దాడిని ప్రదర్శించింది, ఇది నమోదుకాని CPU సామర్థ్యాల రివర్స్ ఇంజనీరింగ్ సమయంలో గుర్తించబడింది. ప్రతిపాదిత దాడి పద్ధతిలో ప్రాసెసర్‌లలో ఇంటర్మీడియట్ మైక్రో-ఆప్ కాష్‌ని ఉపయోగించడం ఉంటుంది, ఇది సూచనల ఊహాజనిత అమలు సమయంలో సేకరించిన సమాచారాన్ని తిరిగి పొందడానికి ఉపయోగించబడుతుంది.

ఆప్టిమైజేషన్ ప్రయోజనాల కోసం, ప్రాసెసర్ మునుపటి గణనలు పూర్తయ్యే వరకు వేచి ఉండకుండా, ఊహాజనిత మోడ్‌లో కొన్ని సూచనలను అమలు చేయడం ప్రారంభిస్తుంది మరియు అంచనాను సమర్థించలేదని అది నిర్ధారిస్తే, అది ఆపరేషన్‌ను దాని అసలు స్థితికి తిరిగి తీసుకువెళుతుంది, అయితే డేటా సమయంలో ప్రాసెస్ చేయబడుతుంది ఊహాజనిత అమలు కాష్‌లో నిక్షిప్తం చేయబడుతుంది, దానిలోని విషయాలు నిర్ణయించబడతాయి.

కొత్త పద్ధతి స్పెక్టర్ v1 దాడిని గణనీయంగా అధిగమిస్తుంది, దాడిని గుర్తించడం కష్టతరం చేస్తుంది మరియు సూచనల ఊహాజనిత అమలు వల్ల కలిగే హానిని నిరోధించడానికి రూపొందించబడిన సైడ్-ఛానల్ దాడుల నుండి రక్షణ కోసం ఇప్పటికే ఉన్న పద్ధతుల ద్వారా నిరోధించబడదు (ఉదాహరణకు, ఉపయోగం LFENCE సూచనల ఊహాజనిత అమలు యొక్క చివరి దశలలో లీక్‌లను నిరోధిస్తుంది, కానీ మైక్రోఆర్కిటెక్చరల్ స్ట్రక్చర్ల ద్వారా లీకేజీ నుండి రక్షించదు).

ఇంటెల్ స్కైలేక్ మరియు AMD జెన్ సిరీస్‌లతో సహా 2011 నుండి విడుదలైన ఇంటెల్ మరియు AMD ప్రాసెసర్ మోడల్‌లను ఈ పద్ధతి ప్రభావితం చేస్తుంది. ఆధునిక CPUలు సంక్లిష్టమైన ప్రాసెసర్ సూచనలను సరళమైన RISC-వంటి మైక్రో-ఆపరేషన్‌లుగా విభజించాయి, ఇవి ప్రత్యేక కాష్‌లో కాష్ చేయబడతాయి. ఈ కాష్ ప్రాథమికంగా ఉన్నత-స్థాయి కాష్‌ల నుండి భిన్నంగా ఉంటుంది, ఇది నేరుగా యాక్సెస్ చేయబడదు మరియు CISC సూచనలను RISC మైక్రోఇన్‌స్ట్రక్షన్‌లలోకి డీకోడింగ్ చేసే ఫలితాలను త్వరగా యాక్సెస్ చేయడానికి స్ట్రీమ్ బఫర్‌గా పనిచేస్తుంది. అయినప్పటికీ, కాష్ యాక్సెస్ వైరుధ్యాలు తలెత్తినప్పుడు ఉత్పన్నమయ్యే పరిస్థితులను సృష్టించడానికి మరియు కొన్ని చర్యల అమలు సమయంలో తేడాలను విశ్లేషించడం ద్వారా మైక్రో-ఆపరేషన్ కాష్ యొక్క కంటెంట్‌లను నిర్ధారించడానికి పరిశోధకులు ఒక మార్గాన్ని కనుగొన్నారు.

ఇంటెల్ మరియు AMD ప్రాసెసర్‌ల మైక్రోఆర్కిటెక్చరల్ నిర్మాణాలపై కొత్త దాడి

ఇంటెల్ ప్రాసెసర్‌లలోని మైక్రో-ఆపరేషన్ కాష్ CPU థ్రెడ్‌లకు (హైపర్-థ్రెడింగ్) సంబంధించి విభజించబడింది, అయితే AMD జెన్ ప్రాసెసర్‌లు భాగస్వామ్య కాష్‌ను ఉపయోగిస్తాయి, ఇది డేటా లీకేజీకి ఒక ఎగ్జిక్యూషన్ థ్రెడ్‌లోనే కాకుండా SMTలోని వివిధ థ్రెడ్‌ల మధ్య కూడా పరిస్థితులను సృష్టిస్తుంది. (వివిధ లాజికల్ CPU కోర్లలో రన్ అయ్యే కోడ్ మధ్య డేటా లీకేజ్ కావచ్చు).

మైక్రో-ఆపరేషన్ కాష్‌లో మార్పులను గుర్తించడం మరియు దాచిన డేటా ట్రాన్స్‌మిషన్ ఛానెల్‌లను సృష్టించడం మరియు రహస్య డేటాను లీక్ చేయడానికి హాని కలిగించే కోడ్‌ను ఉపయోగించడం అనుమతించే అనేక దాడి దృశ్యాలను గుర్తించడం కోసం పరిశోధకులు ఒక ప్రాథమిక పద్ధతిని ప్రతిపాదించారు. JITతో ఇంజిన్‌లలో మరియు వర్చువల్ మెషీన్‌లలో థర్డ్-పార్టీ కోడ్), మరియు వినియోగదారు స్థలంలో కెర్నల్ మరియు ప్రాసెస్‌ల మధ్య.

మైక్రో-ఆపరేషన్ కాష్‌ని ఉపయోగించి స్పెక్టర్ దాడి యొక్క వేరియంట్‌ను నిర్వహించినప్పుడు, అదే చిరునామాలో లీక్‌ని నిర్వహించే సందర్భంలో, లోపం దిద్దుబాటును ఉపయోగిస్తున్నప్పుడు 965.59% మరియు 0.22 Kbps లోపం రేటుతో 785.56 Kbps పనితీరును పరిశోధకులు సాధించగలిగారు. స్థలం మరియు అధికార స్థాయి. వివిధ ప్రివిలేజ్ స్థాయిలు (కెర్నల్ మరియు యూజర్‌స్పేస్ మధ్య) విస్తరించి ఉన్న లీక్‌తో, ఎర్రర్ దిద్దుబాటు జోడించడంతో పనితీరు 85.2 Kbps మరియు 110.96% లోపం రేటుతో 4 Kbps. AMD జెన్ ప్రాసెసర్‌లపై దాడి చేసినప్పుడు, వివిధ లాజికల్ CPU కోర్ల మధ్య లీక్‌ను సృష్టించేటప్పుడు, పనితీరు 250% లోపం రేటుతో 5.59 Kbps మరియు ఎర్రర్ కరెక్షన్‌తో 168.58 Kbps. క్లాసిక్ స్పెక్టర్ v1 పద్ధతితో పోలిస్తే, కొత్త దాడి 2.6 రెట్లు వేగంగా ఉంది.

మైక్రో-ఆప్ కాష్ దాడి నుండి రక్షించడానికి మీరు స్పెక్టర్ అటాక్ ప్రొటెక్షన్‌ని ఎనేబుల్ చేసిన దానికంటే ఎక్కువ పనితీరును తగ్గించే మార్పులు అవసరమని భావిస్తున్నారు. సరైన రాజీగా, అటువంటి దాడులను కాషింగ్‌ని నిలిపివేయడం ద్వారా కాకుండా నిరోధించాలని ప్రతిపాదించబడింది, కానీ క్రమరాహిత్యాలను పర్యవేక్షించే స్థాయిలో మరియు దాడులకు విలక్షణమైన కాష్ స్థితులను గుర్తించడం.

స్పెక్టర్ దాడులలో వలె, కెర్నల్ లేదా ఇతర ప్రక్రియల నుండి లీక్‌ను నిర్వహించడానికి బాధితుని ప్రక్రియల వైపు నిర్దిష్ట ఆదేశాల (గాడ్జెట్‌లు) అమలు అవసరం, ఇది సూచనల ఊహాజనిత అమలుకు దారి తీస్తుంది. Linux కెర్నల్‌లో దాదాపు 100 సారూప్య గాడ్జెట్‌లు కనుగొనబడ్డాయి, అవి తీసివేయబడతాయి, అయితే వాటి తరం కోసం పరిష్కారాలు క్రమానుగతంగా కనుగొనబడతాయి, ఉదాహరణకు, కెర్నల్‌లో ప్రత్యేకంగా రూపొందించిన BPF ప్రోగ్రామ్‌లను అమలు చేయడానికి సంబంధించినవి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి