Plundervolt అనేది SGX సాంకేతికతను ప్రభావితం చేసే Intel ప్రాసెసర్‌లపై కొత్త దాడి పద్ధతి

ఇంటెల్ విడుదల పరిష్కరించే మైక్రోకోడ్ నవీకరణ దుర్బలత్వం (CVE-2019-14607) అనుమతించడం CPUలో డైనమిక్ వోల్టేజ్ మరియు ఫ్రీక్వెన్సీ కంట్రోల్ మెకానిజం యొక్క మానిప్యులేషన్ ద్వారా, వివిక్త Intel SGX ఎన్‌క్లేవ్‌లలో లెక్కల కోసం ఉపయోగించే ప్రాంతాలతో సహా డేటా సెల్‌ల కంటెంట్‌లకు నష్టం కలిగించడం ప్రారంభించండి. దాడిని ప్లండర్‌వోల్ట్ అని పిలుస్తారు మరియు స్థానిక వినియోగదారు సిస్టమ్‌లో వారి అధికారాలను పెంచుకోవడానికి, సేవ యొక్క తిరస్కరణకు కారణమవుతుంది మరియు సున్నితమైన డేటాకు ప్రాప్యతను పొందేందుకు సమర్థవంతంగా అనుమతిస్తుంది.

SGX ఎన్‌క్లేవ్‌లలో లెక్కలతో అవకతవకల సందర్భంలో మాత్రమే దాడి ప్రమాదకరం, ఎందుకంటే దీన్ని నిర్వహించడానికి సిస్టమ్‌లో రూట్ హక్కులు అవసరం. సరళమైన సందర్భంలో, దాడి చేసే వ్యక్తి ఎన్‌క్లేవ్‌లో ప్రాసెస్ చేయబడిన సమాచారం యొక్క వక్రీకరణను సాధించగలడు, అయితే మరింత సంక్లిష్టమైన సందర్భాలలో, RSA-CRT మరియు AES-NI అల్గారిథమ్‌లను ఉపయోగించి ఎన్‌క్రిప్షన్ కోసం ఉపయోగించే ఎన్‌క్లేవ్‌లో నిల్వ చేయబడిన ప్రైవేట్ కీలను తిరిగి సృష్టించే అవకాశం లేదు. మినహాయించబడింది. మెమొరీతో పనిచేసేటప్పుడు దుర్బలత్వాలను రేకెత్తించడానికి, ఉదాహరణకు, కేటాయించిన బఫర్ సరిహద్దు వెలుపల ఉన్న ప్రాంతానికి యాక్సెస్‌ను నిర్వహించడానికి, ప్రారంభంలో సరైన అల్గారిథమ్‌లలో లోపాలను రూపొందించడానికి కూడా సాంకేతికతను ఉపయోగించవచ్చు.
దాడిని నిర్వహించడానికి ప్రోటోటైప్ కోడ్ ప్రచురించిన GitHubలో

పద్ధతి యొక్క సారాంశం SGXలో గణనల సమయంలో ఊహించని డేటా అవినీతికి సంబంధించిన పరిస్థితులను సృష్టించడం, దీని నుండి ఎన్‌క్రిప్షన్ మరియు మెమరీ ప్రామాణీకరణను ఎన్‌క్లేవ్‌లో ఉపయోగించడం రక్షించదు. వక్రీకరణను పరిచయం చేయడానికి, ఫ్రీక్వెన్సీ మరియు వోల్టేజీని నియంత్రించడానికి ప్రామాణిక సాఫ్ట్‌వేర్ ఇంటర్‌ఫేస్‌లను ఉపయోగించడం సాధ్యమవుతుందని తేలింది, సాధారణంగా సిస్టమ్ నిష్క్రియ సమయంలో విద్యుత్ వినియోగాన్ని తగ్గించడానికి మరియు ఇంటెన్సివ్ పనిని చేస్తున్నప్పుడు గరిష్ట పనితీరును సక్రియం చేయడానికి ఉపయోగిస్తారు. ఫ్రీక్వెన్సీ మరియు వోల్టేజ్ లక్షణాలు ఒక వివిక్త ఎన్‌క్లేవ్‌లో కంప్యూటింగ్ ప్రభావంతో సహా మొత్తం చిప్‌లో విస్తరించి ఉంటాయి.

వోల్టేజ్‌ని మార్చడం ద్వారా, CPU లోపల మెమరీ సెల్‌ను పునరుత్పత్తి చేయడానికి ఛార్జ్ సరిపోని పరిస్థితులను మీరు సృష్టించవచ్చు మరియు దాని విలువ మారుతుంది. దాడి నుండి ప్రధాన వ్యత్యాసం రో హామర్ RowHammer పొరుగు కణాల నుండి డేటాను చక్రీయంగా చదవడం ద్వారా DRAM మెమరీలోని వ్యక్తిగత బిట్‌ల కంటెంట్‌లను మార్చడానికి మిమ్మల్ని అనుమతిస్తుంది, అయితే Plundervolt గణన కోసం మెమరీ నుండి డేటా ఇప్పటికే లోడ్ అయినప్పుడు CPU లోపల బిట్‌లను మార్చడానికి మిమ్మల్ని అనుమతిస్తుంది. మెమరీలోని డేటా కోసం SGXలో ఉపయోగించిన సమగ్రత నియంత్రణ మరియు ఎన్‌క్రిప్షన్ మెకానిజమ్‌లను దాటవేయడానికి ఈ ఫీచర్ మిమ్మల్ని అనుమతిస్తుంది, ఎందుకంటే మెమరీలోని విలువలు సరిగ్గానే ఉంటాయి, కానీ ఫలితం మెమరీకి వ్రాయబడటానికి ముందు వాటితో ఆపరేషన్‌ల సమయంలో వక్రీకరించబడవచ్చు.

గుప్తీకరణ ప్రక్రియ యొక్క గుణకార ప్రక్రియలో ఈ సవరించిన విలువను ఉపయోగించినట్లయితే, అవుట్‌పుట్ తప్పు సాంకేతికతతో తిరస్కరించబడుతుంది. దాని డేటాను ఎన్‌క్రిప్ట్ చేయడానికి SGXలో హ్యాండ్లర్‌ను సంప్రదించగల సామర్థ్యం కలిగి, దాడి చేసే వ్యక్తి, వైఫల్యాలకు కారణమయ్యే, అవుట్‌పుట్ సాంకేతికలిపిలో మార్పుల గురించి గణాంకాలను సేకరించవచ్చు మరియు కొన్ని నిమిషాల్లో, ఎన్‌క్లేవ్‌లో నిల్వ చేయబడిన కీ విలువను పునరుద్ధరించవచ్చు. అసలైన ఇన్‌పుట్ టెక్స్ట్ మరియు సరైన అవుట్‌పుట్ సాంకేతికపాఠం తెలుసు, కీ మారదు మరియు తప్పు సాంకేతికత యొక్క అవుట్‌పుట్ కొంత బిట్ వ్యతిరేక విలువకు వక్రీకరించబడిందని సూచిస్తుంది.

అవకలన వైఫల్య విశ్లేషణ (DFA, డిఫరెన్షియల్ ఫాల్ట్ అనాలిసిస్) చేయవచ్చు అంచనా వేయండి AES సిమెట్రిక్ ఎన్క్రిప్షన్ కోసం ఉపయోగించే సంభావ్య కీలు, ఆపై, వివిధ సెట్లలో కీల విభజనలను విశ్లేషించడం ద్వారా, కావలసిన కీని నిర్ణయించండి.

ఇంటెల్ కోర్ CPUలు 6తో సహా, ఇంటెల్ ప్రాసెసర్‌ల యొక్క వివిధ నమూనాలు సమస్య ద్వారా ప్రభావితమయ్యాయి
10వ తరం, అలాగే జియాన్ E3 యొక్క ఐదవ మరియు ఆరవ తరాలు, ఇంటెల్ జియాన్ స్కేలబుల్ యొక్క మొదటి మరియు రెండవ తరాలు, జియాన్ డి,
జియాన్ W మరియు జియాన్ ఇ.

SGX టెక్నాలజీ (సాఫ్ట్‌వేర్ గార్డ్ పొడిగింపులు) ఆరవ తరం ఇంటెల్ కోర్ ప్రాసెసర్‌లలో (స్కైలేక్) కనిపించింది మరియు ఆఫర్లు క్లోజ్డ్ మెమరీ ప్రాంతాలను కేటాయించడానికి వినియోగదారు-స్థాయి అప్లికేషన్‌లను అనుమతించే సూచనల శ్రేణి - ఎన్‌క్లేవ్‌లు, రింగ్0, SMM మరియు VMM మోడ్‌లలో నడుస్తున్న కెర్నల్ మరియు కోడ్ ద్వారా కూడా కంటెంట్‌లను చదవడం లేదా సవరించడం సాధ్యం కాదు. సాంప్రదాయ జంప్ ఫంక్షన్‌లు మరియు రిజిస్టర్‌లు మరియు స్టాక్‌తో మానిప్యులేషన్‌లను ఉపయోగించి ఎన్‌క్లేవ్‌లోని కోడ్‌కు నియంత్రణను బదిలీ చేయడం అసాధ్యం; ఎన్‌క్లేవ్‌కు నియంత్రణను బదిలీ చేయడానికి, అధికారం తనిఖీ చేసే ప్రత్యేకంగా సృష్టించబడిన కొత్త సూచన ఉపయోగించబడుతుంది. ఈ సందర్భంలో, ఎన్‌క్లేవ్‌లో ఉంచిన కోడ్ ఎన్‌క్లేవ్ లోపల ఫంక్షన్‌లను యాక్సెస్ చేయడానికి క్లాసికల్ కాలింగ్ పద్ధతులను మరియు బాహ్య ఫంక్షన్‌లను కాల్ చేయడానికి ప్రత్యేక సూచనలను ఉపయోగించవచ్చు. DRAM మాడ్యూల్‌కి కనెక్ట్ చేయడం వంటి హార్డ్‌వేర్ దాడుల నుండి రక్షించడానికి ఎన్‌క్లేవ్ మెమరీ ఎన్‌క్రిప్షన్ ఉపయోగించబడుతుంది.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి