వర్జీనియా విశ్వవిద్యాలయం మరియు కాలిఫోర్నియా విశ్వవిద్యాలయం నుండి పరిశోధకుల బృందం ఇంటెల్ మరియు AMD ప్రాసెసర్ల యొక్క మైక్రోఆర్కిటెక్చరల్ నిర్మాణాలపై కొత్త రకమైన దాడిని ప్రదర్శించింది, ఇది నమోదుకాని CPU సామర్థ్యాల రివర్స్ ఇంజనీరింగ్ సమయంలో గుర్తించబడింది. ప్రతిపాదిత దాడి పద్ధతిలో ప్రాసెసర్లలో ఇంటర్మీడియట్ మైక్రో-ఆప్ కాష్ని ఉపయోగించడం ఉంటుంది, ఇది సూచనల ఊహాజనిత అమలు సమయంలో సేకరించిన సమాచారాన్ని తిరిగి పొందడానికి ఉపయోగించబడుతుంది.
ఆప్టిమైజేషన్ ప్రయోజనాల కోసం, ప్రాసెసర్ మునుపటి గణనలు పూర్తయ్యే వరకు వేచి ఉండకుండా, ఊహాజనిత మోడ్లో కొన్ని సూచనలను అమలు చేయడం ప్రారంభిస్తుంది మరియు అంచనాను సమర్థించలేదని అది నిర్ధారిస్తే, అది ఆపరేషన్ను దాని అసలు స్థితికి తిరిగి తీసుకువెళుతుంది, అయితే డేటా సమయంలో ప్రాసెస్ చేయబడుతుంది ఊహాజనిత అమలు కాష్లో నిక్షిప్తం చేయబడుతుంది, దానిలోని విషయాలు నిర్ణయించబడతాయి.
కొత్త పద్ధతి స్పెక్టర్ v1 దాడిని గణనీయంగా అధిగమిస్తుంది, దాడిని గుర్తించడం కష్టతరం చేస్తుంది మరియు సూచనల ఊహాజనిత అమలు వల్ల కలిగే హానిని నిరోధించడానికి రూపొందించబడిన సైడ్-ఛానల్ దాడుల నుండి రక్షణ కోసం ఇప్పటికే ఉన్న పద్ధతుల ద్వారా నిరోధించబడదు (ఉదాహరణకు, ఉపయోగం LFENCE సూచనల ఊహాజనిత అమలు యొక్క చివరి దశలలో లీక్లను నిరోధిస్తుంది, కానీ మైక్రోఆర్కిటెక్చరల్ స్ట్రక్చర్ల ద్వారా లీకేజీ నుండి రక్షించదు).
ఇంటెల్ స్కైలేక్ మరియు AMD జెన్ సిరీస్లతో సహా 2011 నుండి విడుదలైన ఇంటెల్ మరియు AMD ప్రాసెసర్ మోడల్లను ఈ పద్ధతి ప్రభావితం చేస్తుంది. ఆధునిక CPUలు సంక్లిష్టమైన ప్రాసెసర్ సూచనలను సరళమైన RISC-వంటి మైక్రో-ఆపరేషన్లుగా విభజించాయి, ఇవి ప్రత్యేక కాష్లో కాష్ చేయబడతాయి. ఈ కాష్ ప్రాథమికంగా ఉన్నత-స్థాయి కాష్ల నుండి భిన్నంగా ఉంటుంది, ఇది నేరుగా యాక్సెస్ చేయబడదు మరియు CISC సూచనలను RISC మైక్రోఇన్స్ట్రక్షన్లలోకి డీకోడింగ్ చేసే ఫలితాలను త్వరగా యాక్సెస్ చేయడానికి స్ట్రీమ్ బఫర్గా పనిచేస్తుంది. అయినప్పటికీ, కాష్ యాక్సెస్ వైరుధ్యాలు తలెత్తినప్పుడు ఉత్పన్నమయ్యే పరిస్థితులను సృష్టించడానికి మరియు కొన్ని చర్యల అమలు సమయంలో తేడాలను విశ్లేషించడం ద్వారా మైక్రో-ఆపరేషన్ కాష్ యొక్క కంటెంట్లను నిర్ధారించడానికి పరిశోధకులు ఒక మార్గాన్ని కనుగొన్నారు.
ఇంటెల్ ప్రాసెసర్లలోని మైక్రో-ఆపరేషన్ కాష్ CPU థ్రెడ్లకు (హైపర్-థ్రెడింగ్) సంబంధించి విభజించబడింది, అయితే AMD జెన్ ప్రాసెసర్లు భాగస్వామ్య కాష్ను ఉపయోగిస్తాయి, ఇది డేటా లీకేజీకి ఒక ఎగ్జిక్యూషన్ థ్రెడ్లోనే కాకుండా SMTలోని వివిధ థ్రెడ్ల మధ్య కూడా పరిస్థితులను సృష్టిస్తుంది. (వివిధ లాజికల్ CPU కోర్లలో రన్ అయ్యే కోడ్ మధ్య డేటా లీకేజ్ కావచ్చు).
మైక్రో-ఆపరేషన్ కాష్లో మార్పులను గుర్తించడం మరియు దాచిన డేటా ట్రాన్స్మిషన్ ఛానెల్లను సృష్టించడం మరియు రహస్య డేటాను లీక్ చేయడానికి హాని కలిగించే కోడ్ను ఉపయోగించడం అనుమతించే అనేక దాడి దృశ్యాలను గుర్తించడం కోసం పరిశోధకులు ఒక ప్రాథమిక పద్ధతిని ప్రతిపాదించారు. JITతో ఇంజిన్లలో మరియు వర్చువల్ మెషీన్లలో థర్డ్-పార్టీ కోడ్), మరియు వినియోగదారు స్థలంలో కెర్నల్ మరియు ప్రాసెస్ల మధ్య.
మైక్రో-ఆపరేషన్ కాష్ని ఉపయోగించి స్పెక్టర్ దాడి యొక్క వేరియంట్ను నిర్వహించినప్పుడు, అదే చిరునామాలో లీక్ని నిర్వహించే సందర్భంలో, లోపం దిద్దుబాటును ఉపయోగిస్తున్నప్పుడు 965.59% మరియు 0.22 Kbps లోపం రేటుతో 785.56 Kbps పనితీరును పరిశోధకులు సాధించగలిగారు. స్థలం మరియు అధికార స్థాయి. వివిధ ప్రివిలేజ్ స్థాయిలు (కెర్నల్ మరియు యూజర్స్పేస్ మధ్య) విస్తరించి ఉన్న లీక్తో, ఎర్రర్ దిద్దుబాటు జోడించడంతో పనితీరు 85.2 Kbps మరియు 110.96% లోపం రేటుతో 4 Kbps. AMD జెన్ ప్రాసెసర్లపై దాడి చేసినప్పుడు, వివిధ లాజికల్ CPU కోర్ల మధ్య లీక్ను సృష్టించేటప్పుడు, పనితీరు 250% లోపం రేటుతో 5.59 Kbps మరియు ఎర్రర్ కరెక్షన్తో 168.58 Kbps. క్లాసిక్ స్పెక్టర్ v1 పద్ధతితో పోలిస్తే, కొత్త దాడి 2.6 రెట్లు వేగంగా ఉంది.
మైక్రో-ఆప్ కాష్ దాడి నుండి రక్షించడానికి మీరు స్పెక్టర్ అటాక్ ప్రొటెక్షన్ని ఎనేబుల్ చేసిన దానికంటే ఎక్కువ పనితీరును తగ్గించే మార్పులు అవసరమని భావిస్తున్నారు. సరైన రాజీగా, అటువంటి దాడులను కాషింగ్ని నిలిపివేయడం ద్వారా కాకుండా నిరోధించాలని ప్రతిపాదించబడింది, కానీ క్రమరాహిత్యాలను పర్యవేక్షించే స్థాయిలో మరియు దాడులకు విలక్షణమైన కాష్ స్థితులను గుర్తించడం.
స్పెక్టర్ దాడులలో వలె, కెర్నల్ లేదా ఇతర ప్రక్రియల నుండి లీక్ను నిర్వహించడానికి బాధితుని ప్రక్రియల వైపు నిర్దిష్ట ఆదేశాల (గాడ్జెట్లు) అమలు అవసరం, ఇది సూచనల ఊహాజనిత అమలుకు దారి తీస్తుంది. Linux కెర్నల్లో దాదాపు 100 సారూప్య గాడ్జెట్లు కనుగొనబడ్డాయి, అవి తీసివేయబడతాయి, అయితే వాటి తరం కోసం పరిష్కారాలు క్రమానుగతంగా కనుగొనబడతాయి, ఉదాహరణకు, కెర్నల్లో ప్రత్యేకంగా రూపొందించిన BPF ప్రోగ్రామ్లను అమలు చేయడానికి సంబంధించినవి.
మూలం: opennet.ru